DE102021124697A1 - Vorrichtungen, systeme und verfahren zur verfolgung enger kontakte mit starkem datenschutz - Google Patents

Vorrichtungen, systeme und verfahren zur verfolgung enger kontakte mit starkem datenschutz Download PDF

Info

Publication number
DE102021124697A1
DE102021124697A1 DE102021124697.0A DE102021124697A DE102021124697A1 DE 102021124697 A1 DE102021124697 A1 DE 102021124697A1 DE 102021124697 A DE102021124697 A DE 102021124697A DE 102021124697 A1 DE102021124697 A1 DE 102021124697A1
Authority
DE
Germany
Prior art keywords
user
beacon
data
identifier
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021124697.0A
Other languages
English (en)
Inventor
Hui Luo
Kamesh MEDAPALLI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cypress Semiconductor Corp
Original Assignee
Cypress Semiconductor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypress Semiconductor Corp filed Critical Cypress Semiconductor Corp
Publication of DE102021124697A1 publication Critical patent/DE102021124697A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/04Details
    • G01S1/042Transmitters
    • G01S1/0428Signal details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren kann enthalten, durch Betätigung eines Anwendergeräts Bakendaten über ein Drahtlossignal zu empfangen. Bakendaten können unverschlüsselte Daten enthalten, die eine Schlüsselkennung (Schlüssel-ID), die einem Paar eines privaten Schlüssels und eines öffentlichen Schlüssels entspricht, einen Zeitwert und einen Ortswert enthalten. Bakendaten können auch verschlüsselte Daten enthalten, die mindestens eine Bakenkennung, einen Bakenzeitwert und einen Bakenortswert enthalten. Wenn der unverschlüsselte Zeitwert in einem vorgegebenen Bereich eines aktuellen Zeitwerts des Anwendergeräts liegt, können die Bakendaten in einem Anwenderdatensatz mit einer Anwenderkennung gespeichert werden. In regelmäßigen Abständen kann der Anwenderdatensatz zu einem Verfolgungssystem hochgeladen werden. Außerdem werden entsprechende Vorrichtungen und Systeme offenbart.

Description

  • Diese Anmeldung beansprucht den Vorteil der vorläufigen US-Patentanmeldung mit der lfd. Nr. 63/084,431 , eingereicht am 28. September 2020, deren Inhalte hier durch Bezugnahme vollständig mit aufgenommen sind.
  • Die vorliegende Offenbarung bezieht sich im Allgemeinen auf Kontaktverfolgungssysteme und insbesondere auf Kontaktverfolgungssysteme, die die Privatsphäre von Anwendern bewahren.
  • Aktuelle Lösungen zum Verfolgen des engen Kontaktverlaufs von Personen wie z. B im Hinblick auf ein Bestimmen einer Exposition zu ansteckenden Krankheiten kann viele Datenschutzbedenken aufwerfen. Einige Regierungen verfolgen Personen unter Verwendung von Filmmaterial von Überwachungskameras, Daten des globalen Positionierungssystems (GPS-Daten) von Mobiltelefonen und Kreditkartentransaktionen. Derartige Verfahren schaffen wenn überhaupt wenig Privatsphäre für die beteiligten Parteien. Weitere Länder, die viele europäische Länder und die Vereinigten Staaten enthalten, haben das Google/Apple-Expositionsbenachrichtigungs-System (GAEN-System) verwendet, das eine bessere Privatsphäre bereitstellen kann.
  • Herkömmliche Kontaktverfolgungssysteme wie z.B. GAEN können eine Anwendung (App), die auf einem Mobiltelefon eines Anwenders läuft, enthalten. Die App kann durchlaufende Näherungskennungen (RPIs), die aus einem zufälligen täglichen Verfolgungsschlüssel (DTK) und einem Zeitwert hergeleitet werden, erzeugen. Die RPI kann alle 10-15 Minuten aktualisiert werden. Die App kann ihre RPI gemäß der Bluetooth-Niedrigenergie-Norm (BLE-Norm) periodisch ausstrahlen. Die App speichert auch alle beobachteten RPIs von weiteren Telefonen als Beweis enger Kontakte.
  • Wenn eine Person infiziert ist, benachrichtigt sie einen GAEN-Server und sendet alle jüngsten DTK zum Server. Alle Apps holen regelmäßig alle jüngsten DTK von gemeldeten infizierten Anwender vom Server und leiten alle RPIs aus den DTK ab. Wenn eine App feststellt, dass sie eine RPI einer infizierten Person beobachtet hat, benachrichtigt sie den Anwender.
  • Herkömmliche Systeme wie z.B. GAEN können immer noch gewisse Datenschutzbedenken darstellen. In derartigen Systemen kann eine RPI konstant sein, bevor sie in einem festgelegten Zeitintervall aktualisiert wird, und kann daher durch Beobachter in unmittelbarer Nähe zum Anwender verwendet werden, um den Anwender zu verfolgen. Ferner werden, nachdem ein infizierter Anwender den Server benachrichtigt hat, seine jüngsten DTK durch den Server verbreitet. Beobachter in unmittelbare Nähe können den Anwender identifizieren, indem sie die RPI eines Anwenders mit dem DTK dieses Tages (und jedes Tages, nachdem der Anwender betroffen ist, jedoch immer noch ausgeht) berechnen. Zusätzlich können herkömmliche Lösungsversuche unter einem hohen Anfragedatenvolumen leiden, wenn DTK häufig aktualisiert werden. Allerdings können selten aktualisierte DTK möglicherweise Identitäten gemeldeter Anwender offenbaren, wie oben erwähnt wurde. Außerdem kann eine seltene RPI-Ausstrahlung in verpassten Detektionen resultieren, wenn zwei Personen zu etwas unterschiedlichen Zeiten zum selben Ort gehen, so dass ihre Telefone die RPI des jeweils anderen nicht beobachten können.
  • Herkömmliche Systeme, die die Bluetooth-Technologie verwenden, können unter Genauigkeitsproblemen beim Bestimmen der unmittelbaren Nähe leiden.
  • Es wäre wünschenswert, zu einem Kontaktverfolgungssystem zu gelangen, das nicht unter den Nachteilen leidet, die oben erwähnt werden.
  • Eine Aufgabe besteht somit insbesondere darin, bekannte Ansätze zu verbessern.
  • Diese Aufgabe wird gemäß den Merkmalen der unabhängigen Ansprüche gelöst. Bevorzugte Ausführungsformen sind insbesondere den abhängigen Ansprüchen entnehmbar.
  • Diese hierin vorgeschlagenen Beispiele können insbesondere auf zumindest einer der nachfolgenden Lösungen basieren. Insbesondere können Kombinationen der nachfolgenden Merkmale eingesetzt werden, um ein gewünschtes Ergebnis zu erreichen. Die Merkmale des Verfahrens können mit (einem) beliebigen Merkmal(en) der Vorrichtung, des Geräts oder Systems oder umgekehrt kombiniert werden.
  • Es wird ein Verfahren vorgeschlagen, das Folgendes umfasst:
    • - Empfangen durch Betätigung eines Anwendergeräts von Bakendaten über ein Drahtlossignal, wobei die Bakendaten Folgendes enthalten:
      • - unverschlüsselte Daten, die eine Schlüsselkennung (Schlüssel-ID), die einem Paar eines privaten Schlüssels und eines öffentlichen Schlüssels entspricht, einen Zeitwert und einen Ortswert enthalten,
      • - verschlüsselte Daten, die mindestens eine Bakenkennung, einen Bakenzeitwert und einen Bakenortswert enthalten,
    • - Bestimmen, dass mindestens der unverschlüsselte Zeitwert in einem vorgegebenen Bereich eines aktuellen Zeitwerts des Anwendergeräts liegt,
    • - Speichern der Bakendaten in einem Anwenderdatensatz mit mindestens einer Anwenderkennung,
    • - Hochladen, insbesondere periodisches Hochladen, des Anwenderdatensatzes zu einem Verfolgungssystem.
  • Es ist eine Weiterbildung, dass das Verfahren ferner Folgendes umfasst:
    • - Bestimmen einer Entfernung zu einer Quelle der Bakendaten durch Betätigung des Anwendergeräts in Reaktion auf das Empfangen der Bakendaten.
  • Es ist eine Weiterbildung, dass
    • - das Empfangen der Bakendaten ein Empfangen eines Pakets umfasst, das mit einer Norm kompatibel ist, die aus der folgenden Gruppe gewählt ist:
      • mindestens einer IEEE 802.11-Drahtlosnorm und mindestens einer Bluetooth-Norm, umfassend eine Bluetooth-Niedrigenergie-Norm (BLE-Norm);
    • - das Bestimmen der Entfernung aus einer Operation zur feinen Zeitmessung und einer Einfallswinkelmessung gewählt wird.
  • Es ist eine Weiterbildung, dass das Verfahren ferner Folgendes umfasst:
    • - durch Betätigung des Anwendergeräts, Aufbauen einer anonymen Verbindung mit dem Verfolgungssystem,
    • - Authentifizieren des Verfolgungssystems,
    • - Empfangen mindestens einer Anwenderkennung von dem Verfolgungssystem.
  • Es ist eine Weiterbildung, dass das Verfahren ferner Folgendes umfasst:
    • durch Betätigung des Anwendergeräts:
      • - Empfangen einer Anwenderschlüsselkennung und eines öffentlichen Verschlüsselungsschlüssels von dem Verfolgungssystem,
      • - drahtloses Senden von Anwenderbakendaten, wobei die Anwenderbakendaten Folgendes enthalten:
        • - unverschlüsselte Daten, die die Anwenderschlüsselkennung, einen Anwenderzeitwert und einen Anwenderortswert enthalten,
        • - anwenderverschlüsselte Daten, die durch Verschlüsseln mindestens der Anwenderkennung, des Anwenderzeitwerts und des Ortswerts mit dem öffentlichen Verschlüsselungsschlüssel erzeugt werden,
      • - wobei die Anwenderbakendaten mit einer randomisierten Netzadresse gesendet werden, um die Identifizierung des Anwendergeräts zu maskieren.
  • Es ist eine Weiterbildung, dass das drahtlose Senden der Anwenderbakendaten ein Senden eines Pakets enthält, das aus der folgenden Gruppe gewählt ist:
    • - einem Bakenpaket, das mit mindestens einer IEEE 802.11-Drahtlosnorm kompatibel ist,
    • - einem Anzeigepaket, das mit mindestens einer Bluetooth-Norm, umfassend die BLE-Norm, kompatibel ist.
  • Es ist eine Weiterbildung, dass das Verfahren ferner Folgendes umfasst:
    • - Empfangen eines Tokens von einer Autorität,
    • - Senden des Tokens mit der Anwenderkennung und einem Warnhinweis zum Verfolgungssystem,
      • - wobei die Autorität eine Einheit ist, die beim Verfolgungssystem authentifiziert ist,
      • - wobei der Token nach einer vorgegebenen Zeitspanne abläuft.
  • Auch wird eine Vorrichtung vorgeschlagen, die Folgendes umfasst:
    • - einen nichtflüchtigen Speicher, NVM, der eingerichtet ist, mindestens Folgendes zu speichern:
      • - eine Anwenderkennung (Anwender-ID) und
      • - einen Anwenderverfolgungsdatensatz;
    • - Drahtlosschaltungen, die eingerichtet sind, Bakendaten gemäß mindestens einem Protokoll zu empfangen, wobei die Bakendaten Folgendes enthalten:
      • - unverschlüsselte Daten, die eine Schlüsselkennung, die einem Paar eines privaten Schlüssels und eines öffentlichen Schlüssels entspricht, einen Zeitwert und einen Ortswert enthalten,
      • - verschlüsselte Daten, die mindestens eine Bakenkennung, einen Bakenzeitwert und einen Bakenortswert enthalten,
    • - Verarbeitungsschaltungen, die eingerichtet sind zum
      • - Bestimmen, dass der unverschlüsselte Zeitwert in einem vorgegebenen Bereich einer Zeit für die Vorrichtung liegt,
      • - Hinzufügen der empfangenen Bakendaten zum Anwenderverfolgungsdatensatz mit mindestens der Anwenderkennung,
      • - Senden des Verfolgungsdatensatzes zu einem Verfolgungssystem mittels der Drahtlosschaltungen.
  • Es ist eine Weiterbildung, dass
    • - die Drahtlosschaltungen eingerichtet sind, eine Entfernung zu einer Quelle der Bakendaten zu bestimmen,
    • - die Verarbeitungsschaltungen eingerichtet sind, jegliche bestimmte Entfernungen zu Quellen von Bakendaten in den Verfolgungsdatensatz aufzunehmen.
  • Es ist eine Weiterbildung, dass
    • - die Drahtlosschaltungen aus der folgenden Gruppe gewählt sind:
      • Schaltungen, die mit mindestens einer 802.11-Drahtlosnorm und mindestens einer Bluetooth-Norm, umfassend eine Bluetooth-Niedrigenergie-Norm (BLE-Norm), kompatibel sind,
    • - die Drahtlosschaltungen die Entfernung gemäß einer Operation bestimmen, die aus der folgenden Gruppe gewählt ist: einer Operation zur feinen Zeitmessung und einer Einfallswinkelmessung.
  • Es ist eine Weiterbildung, dass
    • - der NVM ferner eingerichtet ist, einen öffentlichen Anwenderverschlüsselungsschlüssel und eine entsprechende Schlüsselkennung zu speichern,
    • - die Verarbeitungsschaltungen ferner eingerichtet sind zum
      • - Bestimmen eines Anwenderzeitwerts und eines Anwenderortswerts für die Vorrichtung,
      • - Erzeugen verschlüsselter Anwenderdaten durch Verschlüsseln mindestens des Anwenderkennungswerts, des Anwenderzeitwerts und des Anwenderortswerts mit dem öffentlichen Verschlüsselungsschlüssel,
      • - Erzeugen einer zufälligen Netzadresse
      • - drahtlosen Senden eines Bakenpakets, das die zufällige Netzadresse, die verschlüsselten Anwenderdaten und unverschlüsselte Anwenderdaten enthält, über die Drahtlosschaltungen, wobei die unverschlüsselten Anwenderdaten die Schlüsselkennung, den Anwenderzeitwert und den Anwenderortswert enthalten.
  • Es ist eine Weiterbildung, dass die Verarbeitungsschaltungen eingerichtet sind, das Bakenpaket drahtlos zu senden gemäß einem Format, das aus den Folgenden gewählt ist:
    • - einem Bakenpaket, das mit einer IEEE 802.11-Drahtlosnorm kompatibel ist,
    • - einem Anzeigepaket, das mit der Bluetooth-Norm, umfassend die BLE-Norm, kompatibel ist.
  • Es ist eine Weiterbildung, dass die Verarbeitungsschaltungen ferner eingerichtet sind zum
    • - Empfangen eines Tokens von einer Autorität,
    • - Senden des Tokens mit der Anwenderkennung und einem Warnhinweis zum Verfolgungssystem,
      • - wobei die Autorität eine Einheit ist, die beim Verfolgungssystem authentifiziert ist,
      • - wobei der Token nach einer vorgegebenen Zeitspanne abläuft.
  • Es ist eine Weiterbildung, dass
    • - die Vorrichtung eine persönliche elektronische Vorrichtung umfasst,
    • - die Drahtlosschaltungen eine integrierte Kombinationsschaltungsvorrichtung umfassen, die Kommunikationsschaltungen umfasst, die mit einer IEEE 802.11-Drahtlosnorm und einer Bluetooth-Norm, umfassend die BLE-Norm, kompatibel sind.
  • Ferner wird ein System angegeben, das Folgendes umfasst:
    • - mindestens eine Bakenvorrichtung, die Folgendes umfasst:
      • - Speicherschaltungen, die eingerichtet sind, einen Bakenkennungswert (Baken-ID-Wert), einen öffentlichen Verschlüsselungsschlüssel und eine Schlüsselkennung, die dem öffentlichen Verschlüsselungsschlüssel entspricht, zu speichern,
      • - Verarbeitungsschaltungen, die eingerichtet sind zum
        • - Bestimmen eines Bakenzeitwerts und eines Bakenortswerts,
        • - Erzeugen verschlüsselter Daten durch Verschlüsseln mindestens des Bakenkennungswerts, des Bakenzeitwerts und des Bakenortswerts mit dem öffentlichen Verschlüsselungsschlüssel,
        • - Erzeugen einer zufälligen Netzadresse,
        • - Erstellen eines Bakenpakets, das die zufällige Netzadresse, die verschlüsselten Daten und unverschlüsselte Daten umfasst, wobei die unverschlüsselten Daten die erste Schlüsselkennung, den Bakenzeitwert und den Bakenortswert enthalten,
        • - Drahtlosschaltungen, die eingerichtet sind, das Bakenpaket gemäß mindestens einem Drahtlosprotokoll drahtlos zu senden,
      • - ein Antennensystem, das an die Drahtlosschaltungen gekoppelt ist.
  • Es ist eine Weiterbildung, dass das Bakenpaket aus Folgenden gewählt ist:
    • - einem Bakenpaket, das mit mindestens einer IEEE 802.11-Drahtlosnorm kompatibel ist,
    • - einem Anzeigepaket, das mit einer Bluetooth-Norm, umfassend eine Bluetooth-Niedrigenergie-Norm (BLE-Norm), kompatibel ist.
  • Es ist eine Weiterbildung, dass das System ferner umfasst:
    • - mindestens ein Anwendergerät, das Folgendes umfasst:
      • - einen nichtflüchtigen Speicher (NVM), der eingerichtet ist, mindestens Folgendes zu speichern:
        • - eine Anwenderkennung,
        • - einen Anwenderverfolgungsdatensatz,
      • - Anwenderdrahtlosschaltungen, die eingerichtet sind zum Empfangen des Bakenpakets,
      • - Anwenderverarbeitungsschaltungen, die eingerichtet sind zum
        • - Hinzuzufügen der empfangenen Bakendaten zum Anwenderverfolgungsdatensatz mit mindestens der Anwenderkennung, wenn der unverschlüsselte Zeitwert des Bakenpakets in einer vorgegebenen Zeit des Anwendergeräts liegt,
        • - Senden des Verfolgungsdatensatzes zu einem Verfolgungssystem mittels der Anwenderdrahtlosschaltungen.
  • Es ist eine Weiterbildung, dass der Anwenderverfolgungsdatensatz mehrere Einträge enthält, wobei jeder Eintrag mindestens eine Schlüsselkennung, verschlüsselte Daten und einen unverschlüsselten Bakenzeitwert enthält, wobei das System ferner Folgendes enthält:
    • - ein Server-System, das Server-Verarbeitungsschaltungen und Server-Speicherschaltungen umfasst und eingerichtet ist zum
    • - Empfangen des Anwenderverfolgungsdatensatzes von dem mindestens einen Anwendergerät,
    • - Bestimmen privater Schlüssel aus Schlüsselkennungen des Anwenderverfolgungsdatensatzes,
    • - Entschlüsseln der verschlüsselten Werte mit entsprechenden privaten Schlüsseln, um mindestens entschlüsselte Zeitwerte zu erzeugen,
    • - Zusammenführen von Einträgen des Anwenderverfolgungsdatensatzes in eine Datenbank in Reaktion auf einen Vergleich zwischen entschlüsselten Zeitwerten und entsprechenden unverschlüsselten Zeitwerten.
  • Es ist eine Weiterbildung, dass das Server-System ferner eingerichtet ist zum
    • - Ausstellen von Token mit Ablaufzeiten für authentifizierte Autoritäten,
    • - in Reaktion auf ein Empfangen einer Warnung mit einem gültigen Token von dem mindestens einen Anwendergerät, Durchsuchen der Datenbank nach weiteren Anwendervorrichtungen in einer vorgegebenen Nähe zum Anwendergerät in einem vorgegebenen Zeitraum.
  • Es ist eine Weiterbildung, dass das System ferner umfasst:
    • - mindestens eine Autoritätsvorrichtung, die eingerichtet ist zum
      • - Bereitstellen einer Authentifizierung zu dem Server-System,
      • - Anfordern und Empfangen eines Tokens von dem Server-System,
      • - Bereitstellen des Tokens zu dem mindestens einen Anwendergerät.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile sowie die Art und Weise, wie diese erreicht werden, werden weiter ausgeführt im Zusammenhang mit der folgenden schematischen Beschreibung von Ausführungsbeispielen, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei können zur Übersichtlichkeit gleiche oder gleichwirkende Elemente mit gleichen Bezugszeichen versehen sein.
  • Es zeigen:
    • 1 ein Diagramm eines Systems zur Verfolgung enger Kontakte gemäß einer Ausführungsform;
    • 2 ein Blockdiagramm eines Anwendergeräts gemäß einer Ausführungsform;
    • 3A, 3B Ablaufdiagramme von Anwendergeräteverfahren gemäß Ausführungsformen;
    • 4 ein Blockdiagramm einer Bakenvorrichtung gemäß einer Ausführungsform;
    • 5 ein Ablaufdiagramm eines Bakenverfahrens gemäß einer Ausführungsform;
    • 6 ein Blockdiagramm einer Autoritätsvorrichtung gemäß einer Ausführungsform;
    • 7 ein Ablaufdiagramm eines Autoritätsverfahrens gemäß einer Ausführungsform;
    • 8 ein Blockdiagramm eines Server-Systems gemäß einer Ausführungsform;
    • 9A-C Ablaufdiagramme von Server-Systemverfahren gemäß Ausführungsformen;
    • 10 ein Blockdiagramm einer Vorrichtung gemäß einer weiteren Ausführungsform;
    • 11A-C Diagramme von Baken gemäß Ausführungsformen;
    • 12 ein Kommunikationsdiagramm einer Anwender/Baken-Registrierungsoperation gemäß einer Ausführungsform;
    • 13 ein Kommunikationsdiagramm einer Server-Berichtsoperation gemäß einer Ausführungsform;
    • 14 ein Kommunikationsdiagramm einer Autoritätsregistrierungsoperation gemäß einer Ausführungsform; und
    • 15 ein Kommunikationsdiagramm einer Warnoperation gemäß einer Ausführungsform.
  • Ausführungsformen hier sind insbesondere auf Vorrichtungen, Verfahren und Systeme gerichtet, die einen engen Kontaktverlauf eines Anwenders verfolgen und Warninformationen zu betreffenden Anwendern senden können, ohne die Identität irgendeines Anwenders zu offenbaren.
  • Gemäß Ausführungsformen kann ein System Bakenvorrichtungen, Anwendergeräte und ein Verfolgungssystem enthalten. Anwendergeräte können sich anonym beim Verfolgungssystem registrieren. Bakenvorrichtungen können Baken, die Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, und eine Schlüsselkennung, die den öffentlichen Schlüssel identifiziert, enthalten, drahtlos ausstellen. Anwendergeräte können Bakendaten empfangen und speichern und sie mit einer Anwenderkennung zum Server-System periodisch senden. Auf der Grundlage von Schlüsselkennungswerten kann das Verfolgungssystem entsprechende private Schlüssel verwenden, um Bakendaten zu entschlüsseln und zu überprüfen, und dann die Bakendaten in eine durchsuchbare Datenbank aufnehmen.
  • In einem Warnungsfall kann ein Anwender eine Autorität kontaktieren, die beim Verfolgungssystem authentifiziert wurde. Die Autorität kann einen zeitlich beschränkten Token vom Verfolgungssystem anfordern und ihn zum Anwender blind weiterleiten. Der Anwender kann mit dem Token und einer Anwenderkennung eine Warnung zum Verfolgungssystem übermitteln. Nach dem Überprüfen der Gültigkeit des Tokens kann das Verfolgungssystem die Datenbank durchsuchen und Warnungen zu weiteren Anwendern, für die bestimmt wurde, dass sie in engem Kontakt mit dem warnenden Anwender waren, ausgeben.
  • Anwendergeräte können auch als Bakenvorrichtungen arbeiten, die ihre eigenen Baken periodisch senden. Ähnlich können Bakenvorrichtungen als Anwendergeräte arbeiten, die Bakendaten von weiteren Vorrichtungen ansammeln und die Bakendaten zum Verfolgungssystem senden.
  • In einigen Ausführungsformen kann ein Anwendergerät nach Eingang einer Bake eine Entfernung von der Bakenvorrichtung bestimmen und die Entfernungsdaten einschließen, wenn es seine kumulierten Bakendaten zum Verfolgungs-Server sendet.
  • In einigen Ausführungsformen können Bakendaten eine Schlüsselkennung, einen unverschlüsselten Zeitwert, einen Ortswert und denselben Zeit- und Ortswert verschlüsselt unter Verwendung des öffentlichen Schlüssels des Verfolgungssystems, der durch die Schlüsselkennung identifiziert wird, enthalten. Anwendergeräte können Bakendaten verwerfen, die einen unverschlüsselten Zeitwert (und/oder Ortswert) besitzen, der sich ausreichend von der eigenen Zeit (und/oder dem eigenen Ort) der Anwendergeräte unterscheidet.
  • Gemäß Ausführungsformen können Baken gemäß einer IEEE 802.11-Drahtlosnorm (d.h. WLAN) und/oder einer Bluetooth-Norm (BT-Norm), die Bluetooth-Niedrigenergie (BLE) enthält, gesendet werden.
  • In den verschiedenen Ausführungsformen, die unten beschrieben sind, werden ähnliche Elemente durch dieselben Bezugszeichen, jedoch mit der einen oder den mehreren führenden Stellen, die der Figurennummer entsprechen, bezeichnet.
  • 1 ist ein Diagramm eines Systems 100 gemäß einer Ausführungsform. Ein System 100 kann Anwendergeräte 102, Bakenvorrichtungen 104, Autoritäten 106 und ein Server-System 108 enthalten. Anwendergeräte 102 können sich beim System 100 anonym registrieren. Anwendergeräte 102 können eine beliebige geeignete Vorrichtung, die Drahtloskommunikations- und Datenprotokollierungsfähigkeiten besitzt, sein was eine portable elektronische Vorrichtung wie z.B. Smartphones oder tragbare elektronische Vorrichtungen enthält, jedoch nicht darauf beschränkt ist. Ein Anwendergerät 102 kann eine Anwenderkennung 110-0 empfangen und speichern und einen Anwenderdatensatz 112 erzeugen. Ein Anwenderdatensatz 112 kann Einträge durch Ansammeln von Daten aus Baken 114, die von Bakenvorrichtungen 104 ausgegeben werden, erzeugen.
  • Bakenvorrichtungen 104 können sich beim System 100 auch anonym registrieren und können jegliche geeignete elektronische Vorrichtung sein, die Drahtloskommunikations- und Nutzlastverschlüsselungs-Fähigkeiten besitzt. Bakenvorrichtungen 104 können eine Bakenkennung 110-1, einen öffentlichen Schlüssel 116-0 und eine entsprechende Schlüsselkennung 118 speichern und empfangen. Eine Bakenvorrichtung 104 kann Bakennutzlastdaten durch Verschlüsseln einer Bakenkennung, einer Bakenzeit und eines Bakenortes mit dem öffentlichen Schlüssel 116-0 erzeugen. Zu derartigen verschlüsselten Daten kann eine Bakenvorrichtung 104 unverschlüsselte Daten, die die Schlüsselkennung 118, die Bakenzeit und den Bakenort enthalten, hinzufügen. Derartige Nutzlastdaten können gemäß einer oder mehreren Drahtlosnormen gesendet werden. Es versteht sich, dass der Begriff „Bake“ nicht als auf ein besonderes Drahtlosprotokoll oder eine Drahtlosnorm beschränkt ausgelegt werden sollte. Eine Bake 114 wird derart verstanden, dass sie eine drahtlose Übertragung ist, die eine Kennung besitzt, die durch Anwendergeräte, die gemäß der Drahtlosnorm arbeiten, erkannt werden kann. In einigen Ausführungsformen können Baken 114 vorteilhafterweise bestehende Merkmale einer Drahtlosnorm verwenden. In einigen Ausführungsformen können Baken 114 (z.B. mittels eines Rahmensteuerfeldes) als WLAN-Baken identifiziert werden. Zusätzlich oder alternativ können Baken 114 als Anzeigebaken in einem oder mehreren BLE-Anzeigekanälen gesendet werden.
  • Es ist festzuhalten, dass Anwendergeräte 102 und Bakenvorrichtungen 104 sich nicht gegenseitig ausschließend. Ein Anwendergerät 102 kann auch eine Bakenvorrichtung 104 sein und umgekehrt. Eine Bakenvorrichtung kann Baken mit hoher Frequenz ausstrahlen, derart, dass nahe Anwendergeräte ihre Baken detektieren können. Ein Anwendergerät kann entscheiden, zum Datenschutz überhaupt keine Baken auszustrahlen. Wenn ein Anwendergerät Baken ausstrahlt, kann es mit einer relativ niedrigen Frequenz ausstrahlen, um Leistung zu sparen.
  • Autoritäten 106 können beim Server-System 108 authentifiziert sein. Dies steht im Gegensatz zu Anwender- und Bakenvorrichtungen 102/104, die zum Server-System 108 anonym bleiben können. Autoritäten 106 können als Vermittler zwischen Anwendergeräten 102 und dem Server-System 108 dienen. In einem Warnungsfall kann ein Anwender 102 einen Token von einer Autorität 106 anfordern. In Reaktion kann eine Autorität 106 das Server-System 108 kontaktieren und einen Token 120 von ihm empfangen. Die Autorität 106 kann den Token 120 zum anfordernden Anwendergerät 102 „blind“ weiterleiten. Beim blinden Weiterleiten werden der Token 120 und die Autorität 106 den Token 120 nicht behalten. In einigen Ausführungsformen kann eine Autorität als zwei Beispiele eine medizinische Einheit wie z.B. eine Arztpraxis oder ein Gesundheitsdienstleister oder eine Strafverfolgungsbehörde sein.
  • Ein Server-System 108 kann eine oder mehrere Rechenvorrichtungen enthalten, die über ein Netz 122, das das Internet enthalten kann, mit Anwendergeräten 102, Bakenvorrichtungen 104 und Autoritäten 106 in Kommunikation sind. Ein Server-System 108 kann private Schlüssel 116-1, eine Anwenderdatenbank 124, eine Verfolgungsfunktion 126 und einen Tokengenerator 128 enthalten. Private Schlüssel 116-1 können öffentlichen Schlüsseln 116-0 entsprechen, wobei übereinstimmende öffentliche/private Schlüssel eine Schlüsselkennung 118 gemeinsam verwenden. Eine Anwenderdatenbank 124 kann Bakendaten enthalten, die von mehreren Anwendergeräten 102 (und wahlweise Bakenvorrichtungen 104, die eine Anwendergerätefunktionalität besitzen) angesammelt wurden. Eine Verfolgungsfunktion 126 kann die Anwenderdatenbank 124 durchsuchen. Der Tokengenerator 128 kann Token aufgrund einer Anforderung von einer Autorität 106 erzeugen.
  • In einer Datenerfassungsoperation können Anwendergeräte 102 Baken 114 detektieren, die von Bakenvorrichtungen 104 abgestrahlt wurden. Wenn eine Bake 114 eine geeignete unverschlüsselte Zeit (und wahlweise einen geeigneten unverschlüsselten Ort) aufweist, kann das Anwendergerät 102 die Bakendaten in einem Anwenderdatensatz 112 mit seiner Anwenderkennung 110-0 speichern 130-0. Ein Anwendergerät 102 kann in regelmäßigen Abständen seinen Anwenderdatensatz 112 zum Server-System 108 senden. Unter Verwendung von Schlüsselkennungen 118 kann das Server-System 108 Daten in Anwenderdatensätzen 112 entschlüsseln und sie in eine Anwenderdatenbank 130-1 integrieren, wenn derartige Anwenderdatensatzdaten gültig sind.
  • In einer Warnoperation kann ein Anwender eine Autorität 106 (z.B. mit dem entsprechenden Anwendergerät 102) kontaktieren und einen Token 120 anfordern. Eine derartige Anforderung kann mittels des Netzes 122 erfolgen oder nicht. In Reaktion kann eine Autorität 106 über eine Verbindung, in der sie zum Server-System 108 authentifiziert wird, einen Token vom Server-System 108 anfordern. Das Server-System 108 kann einen Token 130-3 erzeugen und zur Autorität 106 liefern. Die Autorität 106 kann den Token 120 zu einem Anwender (z.B. zu einem Anwendergerät 102) senden. Ein Anwendergerät 102 kann dann eine Warnung mit einer Anwenderkennung und dem Token 120 zum Server-System 108 übermitteln. Wenn ein Server-System 108 den Token als gültig betrachtet, kann eine Verfolgungsoperation 126 an der Anwenderdatenbank 124 ausgeführt werden, um sonstige Anwender zu identifizieren, die sich in einem gegebenen Zeitraum in der Nähe des warnenden Anwenders befanden. Derartige weitere Anwender können dann über die Warnung benachrichtigt werden. Eine derartige Benachrichtigung kann erfolgen, wenn die weitere Anwendervorrichtung das Server-System 108 nachfolgend kontaktiert.
  • 2 ist ein Blockdiagramm eines Anwendergeräts 202 gemäß einer Ausführungsform. Ein Anwendergerät 202 kann ein Prozessorsystem 232, ein Speichersystem 234, Drahtlosschaltungen 236, Ortsschaltungen 238 und Zeitschaltungen 240 enthalten. Ein Prozessorsystem 232 kann einen oder mehrere Prozessoren enthalten, die Befehle, die in einem Speichersystem 234 gespeichert sind, ausführen können, um verschiedene Funktionen durchzuführen, wobei derartige Funktionen Teil einer oder mehrerer Anwendungen (Apps) sein können.
  • Ein Speichersystem 234 kann einen nichtflüchtigen Speicher NVM 242 enthalten und kann eine Anwenderanwendung 244 speichern. Der NVM 242 kann eine Anwenderkennung 210-0, einen Token 220 und einen Anwenderdatensatz 212 speichern. Eine Anwenderkennung 210-0 kann empfangen werden, wenn ein Anwendergerät 202 sich bei einem Server-System (das nicht gezeigt ist) registriert. Ein Token 220 kann empfangen werden, wenn ein Anwender einen Token (z.B. für einen Warnungsfall) von einer Autorität (die nicht gezeigt ist) anfordert. Ein Anwenderdatensatz 212 kann aus kumulierten Daten von Baken, die durch ein Anwendergerät 202 erfasst wurden, bestehen.
  • Eine Anwenderanwendung 244 kann Befehle enthalten, die durch das Verarbeitungssystem 232 ausgeführt werden können, um verschiedene Operationen eines Verfolgungssystem für enge Kontakte oder eines ähnlichen Verfolgungssystems durchzuführen. Eine Anwenderanwendung 244 kann eine anonyme Registrierungsfunktion 244-0, eine Bakenverarbeitungsfunktion 244-1, eine Datensatzübertragungsfunktion 244-2 und eine Warnfunktion 244-3 enthalten. Derartige Funktionen werden hier genauer beschrieben. Eine Anwenderanwendung 244 kann im NVM 242 gespeichert sein und vom NVM 242 ausgeführt werden oder zur Ausführung in einen flüchtigen Speicher (der nicht gezeigt ist) geladen werden.
  • Drahtlosschaltungen 236 können Daten gemäß einem oder mehreren Drahtlosprotokollen oder Drahtlosnormen senden und empfangen. In einigen Ausführungsformen können Drahtlosschaltungen 236 Bakendetektionsschaltungen 236-0 enthalten, die Baken detektieren können, die durch eine Bakenvorrichtung abgestrahlt werden. Als lediglich zwei von vielen möglichen Beispielen können Bakendetektionsschaltungen 236-0 einen bestimmten Kanal (z.B. einen Anzeigekanal) hinsichtlich Signalen überwachen und/oder können Bakendetektionsschaltungen 236-0 vorgegebene Feldwerte eines empfangenen Pakets detektieren. In einigen Ausführungsformen enthalten Drahtlosschaltungen 236 Entfernungsmessschaltungen 236-1. Entfernungsmessschaltungen 236-1 können eine Entfernung zu einer Quelle eines Drahtlossignals, die eine Entfernung zu einer Bakenvorrichtung enthält, messen.
  • Ein Anwendergerät 202 kann auch Ortsschaltungen 238 und Zeitschaltungen 240 enthalten. Ortsschaltungen 238 können eine Position eines Anwendergeräts 202 periodisch bestimmen und können jedes geeignete Messverfahren, das das unterstütze globale Positionierungssystem oder WiFi-Positionieren enthält, jedoch nicht darauf beschränkt ist, verwenden. Zeitschaltungen 240 können eine Zeit für ein Anwendergerät führen und können Teil des Verarbeitungssystems 232 sein oder nicht.
  • 3A zeigt Anwendergeräteverfahren 350 gemäß Ausführungsformen. Verfahren 350 können einen Server-Registrierungsabschnitt 344-0 und einen Bakenverarbeitungsabschnitt 344-1 enthalten und zu einem Server-Abschnitt 344-2 berichten. Ein Server-Registrierungsabschnitt 344-0 kann ein Anwendergerät enthalten, das ein Server-System gemäß einem beliebigen geeigneten Protokoll kontaktiert und ein Zertifikat des Server-Systems 350-0 prüft. Nachdem die Echtheit des Servers bestätigt wurde, kann ein Anwendergerät sich beim Server 350-1 anonym registrieren. In Reaktion auf eine derartige Registrierung kann ein Anwendergerät eine Anwenderkennung 350-2 empfangen. In Ausführungsformen, in denen ein Anwendergerät auch als eine Bakenvorrichtung arbeiten kann, kann ein Anwendergerät auch einen öffentlichen Schlüssel und eine entsprechende Schlüsselkennung von einem Server empfangen.
  • Eine Bakenverarbeitungsabschnitt 344-1 kann eine Verfolgungsleistungsfähigkeit 350-3 enthalten. Eine derartige Aktion kann ermöglichen, dass ein Anwendergerät ein Empfangen und Aufzeichnen von Bakendaten startet. In einigen Ausführungsformen kann eine derartige Aktion enthalten, dass eine App auf einem Telefon eines Anwenders gestartet oder aktiviert wird. Ein Verfahren 350 kann hinsichtlich Drahtlossignalen gemäß einem oder mehreren Protokollen überwachen, um eine Bake (d.h. eine Bake gemäß dem Verfolgungssystem) 350-4 zu detektieren. In einigen Ausführungsformen kann ein Anwendergerät hinsichtlich eines WLAN-Bakenpakets überwachen und/oder einen BLE-Anzeigekanal hinsichtlich Anzeigepaketen überwachen. Während keine Bake detektiert wird (N von 350-4), kann ein Verfahren 350 weitere Funktionen des Anwendergeräts 350-5 ausführen.
  • Wenn eine Bake detektiert wird (Y von 350-4), kann ein Verfahren 350 die Bake hinsichtlich unverschlüsselter Zeit- und Ortswerte 350-6 prüfen. Wenn derartige Werte außerhalb vorgegebener Grenzen liegen (N von 350-6), kann ein Verfahren 350 die Bakendaten 350-7 verwerfen. Während 3A ein Verfahren 350 zeigt, das sowohl unverschlüsselte Zeitdaten als auch Ortsdaten prüft, müssen in einigen Ausführungsformen Ortsdaten nicht untersucht werden.
  • Wenn unverschlüsselte Zeitwerte (und Ortswerte) in vorgegebenen Grenzen sind (Y von 350-6), kann ein Verfahren 350 eine Entfernung zur Bakenquelle 350-8 bestimmen. Eine derartige Aktion kann ein Verwenden einer oder mehrerer Drahtlossignalmesstechniken enthalten. In einigen Ausführungsformen kann eine Bake eine WLAN-kompatible Bake sein und ein Anwendergerät kann eine feine Zeitmessung (FTM) durchführen, um Entfernungen zu bestimmen. Zusätzlich oder alternativ kann eine Bake ein BLE-Anzeigepaket sein und ein Anwendergerät kann eine Einfallswinkelmessung (AoA) durchführen, um einen Entfernungswert zu erzeugen. Ein Anwendergerät kann einen Verfolgungsdatensatz 350-9 speichern. Ein derartiger Verfolgungsdatensatz kann Bakendaten enthalten, die verschlüsselte Daten (z.B. Bakenkennung, Zeit, Ort) und unverschlüsselte Daten, die die Anwenderkennung, den Entfernungswert, sowie Zeit und Ort enthalten, enthalten können. Derartige Verfolgungsdatensätze können in einem NVM eines Anwendergeräts gespeichert sein.
  • Ein Bericht-zum-Server-Abschnitt 344-2 kann ein Bestimmen enthalten, wann es Zeit ist, zum Server 350-10 zu berichten. Das Berichten kann gemäß beliebigen geeigneten Kriterien erfolgen, die ein Berichten mit einer vorgegebenen Frequenz und/oder ein Berichten, wann Verfolgungsdatensätze eine bestimmte Größe erreichen, enthalten, ist jedoch nicht darauf beschränkt. Wenn kein Berichten auftreten soll (N von 350-10), kann ein Verfahren 350 fortsetzen, Baken (350-4) zu detektieren. Wenn ein Berichten auftreten soll (Y von 350-10), kann ein Verfahren 350 ein Senden angesammelter Verfolgungsdatensätze zum Server 350-11 enthalten. Ein Anwendergerät kann auch Nachrichten, die Warnungen 350-12 enthalten, vom Server empfangen. In einigen Ausführungsformen kann eine derartige Aktion enthalten, dass ein Server eine Anwenderkennung aus hochgeladenen Verfolgungsdaten bestimmt und dann prüft, um festzustellen, ob irgendwelche Warnungen für die Anwenderkennung verwendet wurden.
  • 3B zeigt zusätzliche Anwendergeräteverfahren 352 gemäß Ausführungsformen. Verfahren 352 können enthalten, dass ein Anwender eine Warnung 352-0 initiiert. Eine derartige Aktion kann gemäß der bestimmten Systemanwendung variieren. Als lediglich wenige von vielen möglichen Beispielen kann ein Anwender bestimmen, dass er einer Infektionskrankheit ausgesetzt war oder sich damit infiziert hat, kann ein Anwender ein Element verloren haben oder kann ein Anwender ein Ereignis wie z.B. ein Verbrechen oder einen Unfall untersuchen.
  • Ein Anwender kann einen Token von einer Autorität 352-1 anfordern. In einigen Ausführungsformen kann eine derartige Aktion enthalten, dass ein Anwender eine Autorität mittels eines Anwendergeräts kontaktiert. Ein Verfahren 352 kann bestimmen, wenn ein Token von der Autorität empfangen 352-2 wird. Wenn kein Token empfangen wird (N von 350-2), kann ein Verfahren 352 zu 350-1 zurückkehren, um eine Anforderung zu wiederholen. Wenn ein Token empfangen wird (Y von 350-2), kann ein Anwender eine Warnung mit dem Token und der Anwenderkennung 352-3 zum Server-System senden. Ein Verfahren 352 kann bestimmen, wenn die Warnung durch den Server 352-4 angenommen wurde. Wenn die Warnung nicht angenommen wird (z.B. der Token abgelaufen ist), kann ein Verfahren 352 zu 350-1 zurückkehren, um eine Anforderung zu wiederholen.
  • 4 ist ein Blockdiagramm einer Bakenvorrichtung 404 gemäß einer Ausführungsform. Eine Bakenvorrichtung 404 kann ein Prozessorsystem 446, ein Speichersystem 448, Drahtlosschaltungen 454, Ortsschaltungen 456 und Zeitschaltungen 457 enthalten. Ein Prozessorsystem 446 kann einen oder mehrere Prozessoren enthalten, die Befehle, die in einem Speichersystem 448 gespeichert sind, ausführen.
  • Ein Speichersystem 448 kann einen NVM 458 enthalten und kann eine Bakenanwendung 460 speichern. Der NVM 460 kann einen öffentlichen Schlüssel 416-0, eine Schlüsselkennung 418 und eine Bakenkennung 410-1 speichern. Ein öffentlicher Schlüssel 416-0 kann ein Verschlüsselungsschlüssel zum Erzeugen von Bakendaten sein. Ein öffentlicher Schlüssel 416-0 kann empfangen werden, wenn die Bakenvorrichtung 404 sich bei einem Server-System registriert. Eine Schlüsselkennung 418 kann ein Paar eines öffentlichen Schlüssels und eines privaten Schlüssels identifizieren. Das heißt, es kann auf der Grundlage einer Schlüsselkennung bestimmt werden, welcher private Schlüssel in einer Entschlüsselungsoperation verwendet werden soll.
  • Eine Bakenanwendung 460 kann Befehle enthalten, die durch das Verarbeitungssystem 446 ausführbar sind, um verschiedene Bakenvorrichtungsfunktionen durchzuführen. Eine Bakenanwendung 460 kann eine anonyme Registrierungsfunktion 460-0, eine Bakenerzeugungsfunktion 460-1 und Verschlüsselungsfunktionen 460-2 enthalten. Derartige Funktionen werden hier genauer beschrieben. Eine Bakenanwendung 460 kann im NVM 458 gespeichert sein und vom NVM 458 ausgeführt werden oder zur Ausführung in einen flüchtigen Speicher (der nicht gezeigt ist) geladen werden.
  • Drahtlosschaltungen 454 können Daten gemäß einem oder mehreren Drahtlosprotokollen oder einer oder mehrerer Drahtlosnormen senden und empfangen. Orts- und Zeitschaltungen 456 und 457 können arbeiten, wie für 2 beschrieben ist (Elemente 238 und 240).
  • Wie oben erwähnt wird, kann ein Anwendergerät auch eine Bakenvorrichtung sein und umgekehrt. Ein Anwendergerät könnte zusätzlich zum Ansammeln von Bakendaten von weiteren Bakenvorrichtungen selbst Baken senden. In derartigen Fällen würde eine Bakenkennung dasselbe wie eine Anwenderkennung sein. Gleichermaßen kann eine Bakenvorrichtung ein Anwendergerät sein, das Baken von weiteren Vorrichtungen ansammelt und sie zur Integration in eine Anwenderdatenbank zu einem Server-System periodisch sendet. In derartigen Fällen würde eine Anwenderkennung die Bakenkennung sein.
  • 5 zeigt Bakenvorrichtungsverfahren 550 gemäß Ausführungsformen. Verfahren 550 können einen Server-Registrierungsabschnitt 560-0 und einen Bakenerzeugungsabschnitt 560-1 enthalten. Ein Server-Registrierungsabschnitt 560-0 kann Aktionen ähnlich denen, die für das Anwendergerät gezeigt sind (3A, 344-0), enthalten. Allerdings kann eine Bakenvorrichtung im Gegensatz zu den Anwendergeräteverfahren in Reaktion auf eine anonyme Registrierung eine Schlüsselkennung, einen öffentlichen Schlüssel und eine Bakenkennung vom Server 550-2 empfangen.
  • Ein Bakenerzeugungsabschnitt 560-1 kann ein Bestimmen enthalten, ob eine Bake abgestrahlt werden soll 550-3. Eine derartige Aktion kann enthalten, dass eine Bakenvorrichtung 560-1 derart arbeitet, dass sie eine Bake mit einer vorgegebenen Periodizität verbreitet. In einigen Ausführungsformen kann eine derartige Aktion ein Verwenden einer Bakenübertragung eines bereits bestehenden Protokolls (z.B. eine WLAN-Zugangspunktbake (AP-Bake)) enthalten. Die bereits bestehende Bake kann derart geändert werden, dass sie Bakeninformationen enthält, wie hier beschrieben ist. Während keine Bake abgestrahlt werden soll (N von 550-3), kann ein Verfahren 550 weitere Funktionen der Bakenvorrichtung 550-4 ausführen.
  • Wenn eine Bake abgestrahlt werden soll (Y von 550-3), kann ein Verfahren 550 eine Bakenkennung, einen Zeitwert und einen Ortswert 550-5 verschlüsseln. Eine derartige Aktion kann enthalten, dass eine Bakenvorrichtung derartige Datenwerte mit dem öffentlichen Schlüssel, der von einem Server-System empfangen wird, verschlüsselt. Eine Bakenvorrichtung kann eine zufällige Netzadresse 550-6 erzeugen. Eine derartige Aktion kann ein Erzeugen einer Zufallsadresse enthalten, die mit einem Protokoll, das zum Senden der Bake verwendet wird, kompatibel ist. Als lediglich ein Beispiel kann eine Bakenvorrichtung eine zufällige MAC-Adresse erzeugen. Eine derartige Aktion kann helfen, die Anonymität von Anwendern des Systems sicherzustellen. Ein Verfahren 550 kann dann die verschlüsselten Bakenkennungs-, Zeit- und Ortswerte zusammen mit unverschlüsselten Schlüsselkennungs-, Zeit- und Ortswerten mit der zufälligen Netzadresse 550-7 übertragen. Eine derartige Aktion kann ein Senden derartiger Daten gemäß einem beliebigen geeigneten Verfahrensprotokoll, das WLAN und/oder BLE enthält, jedoch nicht darauf beschränkt ist, enthalten.
  • 6 ist ein Blockdiagramm einer Autoritätsvorrichtung 606 gemäß einer Ausführungsform. Eine Autoritätsvorrichtung 606 kann ein Prozessorsystem 662, ein Speichersystem 664 und eine Netzschnittstelle 666 enthalten. Ein Prozessorsystem 662 kann einen oder mehrere Prozessoren enthalten, die Befehle, die in einem Speichersystem 664 gespeichert sind, ausführen können.
  • Ein Speichersystem 664 kann eine Autoritätsanwendung 664 enthalten, die Befehle aufweist, die durch das Verarbeitungssystem 662 ausführbar sind, um verschiedene Autoritätsvorrichtungsfunktionen durchzuführen. Eine Autoritätsanwendung 664 kann eine authentifizierte Registrierungsfunktion 668-0, eine Tokenanforderungsfunktion 668-1 und eine Tokensendefunktion 668-2 enthalten. Derartige Funktionen werden hier genauer beschrieben.
  • Eine Netzschnittstelle 666 kann eine Netzverbindung bereitstellen, um eine Kommunikation mit Anwendern und einem Server-System zu ermöglichen. Eine Netzschnittstelle 666 kann eine drahtgebundene und/oder eine drahtlose Verbindung sein.
  • 7 zeigt ein Autoritätsvorrichtungsverfahren 750 gemäß einer Ausführungsform. Ein Verfahren 750 kann eine authentifizierte Registrierung bei einem Server 750-0 enthalten. Eine derartige Aktion ist in Kontrast zur Registrierung von Anwendergeräten und Bakenvorrichtungen, die anonym sind. Eine derartige Aktion kann sicherstellen, dass eine Autorität eine geeignete Einheit zum Ausgeben von Token ist (was wiederum verursachen kann, dass ein System Warnungen erzeugt). Während eine Autoritätsvorrichtung auf eine Tokenanforderung wartet (N von 750-1), kann sie weitere Funktionen 750-2 ausführen.
  • Nach Eingang einer Anwendertokenanforderung (Y von 750-1) kann eine Autorität eine authentifizierte Verbindung mit einem Server 750-3 aufbauen. Eine Autorität kann einen Token von einem Server 750-4 anfordern. Wenn kein Token empfangen wird (N von 750-5), kann eine Autorität fortfahren, Token von einem Server anzufordern. Nach Eingang eines Tokens (Y von 750-5) kann ein Verfahren den empfangenen Token zum anfordernden Anwender 750-6 senden.
  • 8 ist ein Blockdiagramm eines Server-Systems 808 gemäß einer Ausführungsform. Eine Server-Vorrichtung 808 kann ein Prozessorsystem 870, ein Speichersystem 872 und eine Netzschnittstelle 874 enthalten. Ein Prozessorsystem 870 kann einen oder mehrere Prozessoren enthalten, die Befehle, die in einem Speichersystem 872 gespeichert sind, ausführen können.
  • Ein Speichersystem 872 kann Server-Operationen 876 und Server-Daten 878 enthalten. Server-Operationen 876 können eine Anwender-/Baken-Registrierung 876-0, eine Autoritätsregistrierung 876-1, eine Anwenderdatenintegration 876-2, eine Entschlüsselung 876-3, eine Datenbanksuche 876-4, eine Tokenanforderung/-erzeugung 876-5 und einen Warnungsdienst 876-6 enthalten. Derartige Operationen werden hier genauer beschrieben.
  • Die Server-Daten 878 können Zertifikatsdaten 878-0, Anwenderkennungen 878-1, Schlüsseldaten 878-2, eine Datenbank 878-3 und Token 878-4 enthalten. Die Zertifikatsdaten 878-0 können verwendet werden, damit Anwender- und Bakenvorrichtungen das Server-System 808 authentifizieren können. Die Anwenderkennungen 878-1 können gespeicherte oder erzeugte Werte sein, die nach einer Registrierung zu Vorrichtungen gesendet werden. Die Anwenderkennungen 878-1 können Anwenderkennungen für Anwendergeräte und Bakenkennungen für Bakenvorrichtungen enthalten. Die Schlüsseldaten 878-2 können private Schlüssel, entsprechende öffentliche Schlüssel und Schlüsselkennungen, die private Schlüssel identifizieren, enthalten. Eine Anwenderdatenbank 878-3 kann Anwenderdatensätze enthalten, die durch Anwendergeräte hochgeladen wurden, und kann mit einer Datenbanksuchoperation 876-4 durchsucht werden. Die Token 878-4 können Token sein, die durch eine Tokenerzeugungsfunktion 876-5 erzeugt und gespeichert wurden.
  • 9A zeigt Server-Verfahren 950 gemäß Ausführungsformen. Die Verfahren 950 können einen Anwender/Baken-Registrierungsabschnitt 976-0 und einen Anwenderdatenintegrationsabschnitt 976-2 enthalten. Eine Anwender-/Baken-Registrierung 976-0 kann ein Empfangen einer Anwender- oder Bakenregistrierungsanforderung 950-0 enthalten. Eine derartige Aktion kann ein Empfangen einer Anforderung von einem Anwendergerät oder einer Bakenvorrichtung aus einer App, die in einer derartigen Vorrichtung gespeichert ist, enthalten. In einigen Ausführungsformen kann eine derartige Aktion enthalten, dass ein Server-System ein Zertifikat bereitstellt, um seine Echtheit zu dem Anwender oder der Bakenvorrichtung zu belegen. Wie hier erwähnt wird, authentifiziert ein Server-System einen Anwender oder eine Bakenvorrichtung nicht, da sich derartige Vorrichtungen anonym registrieren können. Ein Server-System kann einen Anwender- oder Bakenkennungswert 950-1 erzeugen. Eine derartige Aktion kann Folgendes enthalten, ist jedoch nicht darauf beschränkt: Erzeugen eines Kennungswerts gemäß einem Algorithmus, zufälliges Wählen eines Kennungswerts aus einem Pool derartiger Werte oder eine Kombination davon. Der erzeugte Anwender- oder Bakenkennungswert kann zum anfordernden Anwendergerät/zur anfordernden Bakenvorrichtung 950-2 gesendet werden.
  • Ein Anwenderdatenintegrationsabschnitt 976-2 kann ein Bestimmen enthalten, wann Anwenderdaten hochgeladen 950-3 werden sollen. Eine derartige Aktion kann enthalten, dass ein Anwendergerät den Server kontaktiert und Anwenderdaten zum Hochladen bereitstellt. Ein Anwendergerät kann dann einen Anwenderdatensatz zum Server-System senden. Ein Anwenderdatensatz kann Kontakteinträge enthalten, die jeweils eine Anwenderkennung, eine unverschlüsselte Schlüsselkennung, Zeit und Ort und verschlüsselte Daten enthalten. Ein Server-System kann private Schlüssel auf der Grundlage von Schlüsselkennungen aus dem Anwenderdatensatz 950-4 wählen und verschlüsselte Daten mit derartigen Schlüsseln 950-5 entschlüsseln. In einigen Ausführungsformen können derartige Operationen entschlüsselte Zeit- und Ortsdaten bereitstellen. Derartige entschlüsselte Zeit und Ortsdaten können mit den unverschlüsselten Zeit- und Ortsdaten 950-6 verglichen werden. Wenn entschlüsselte Werte nicht in einem vorgegebenen Bereich entsprechender unverschlüsselter Werte liegen (N von 950-7), kann der Eintrag verworfen 950-8 werden. Eine derartige Operation kann Wiedereinspielungsangriffe auf das Server-System verhindern. Wie hier erwähnt müssen weitere Ausführungsformen entschlüsselte Ortswerte nicht mit unverschlüsselten Ortswerten vergleichen.
  • Wenn die entschlüsselten Werte mit den entsprechenden unverschlüsselten Werten (Y von 950-7) übereinstimmen, kann der Eintrag mit einer Server-Datenbank 950-9 vereinigt werden. In der Ausführungsform, die gezeigt ist, kann ein Verfahren 950 auch ein Server-System enthalten, das hinsichtlich jeglicher Warnungen für die Anwenderkennung 950-10 prüft. Wenn keine derartige Warnung vorhanden ist (N von 950-10), kann ein Verfahren 950 fortfahren (einschließlich zu 950-0 zurückkehren). Wenn eine Warnung vorhanden ist (Y von 950-10), kann ein Verfahren 950 die Warnung zum Anwender 950-11 senden.
  • 9B zeigt zusätzliche Autoritäts-Server-Systemverfahren 952 gemäß Ausführungsformen. Ein Verfahren 952 kann einen Autoritätsregistrierungsabschnitt 976-1 und einen Tokenanforderungs-/Tokenerzeugungsabschnitt 976-5 enthalten. Ein Autoritätsregistrierungsabschnitt 976-1 kann ein Empfangen einer Anforderung von einer Autorität zum Registrieren beim Server-System 952-0 enthalten. Nach Eingang einer derartigen Anforderung (Y von 952-0) kann ein Verfahren 952 einen Authentifizierungsprozess ausführen, um die Echtheit der Autorität 952-1 zu überprüfen. Eine derartige Aktion kann ein beliebiges geeignetes Authentifizierungsverfahren enthalten und kann gemäß dem Typ der Autorität variieren. Wenn die Authentifizierung einer Autorität scheitert (N von 952-1), kann die Anforderung abgelehnt werden 952-2.
  • Ein Tokenanforderungs-/Tokenerzeugungsabschnitt 976-5 kann ein Bestimmen enthalten, ob eine Tokenanforderung durch eine Autorität 952-3 gestellt wird. Eine derartige Aktion kann ein Empfangen einer Anforderung von einer angeblichen Autorität für einen Token enthalten. Wenn eine Tokenanforderung empfangen wird (Y von 952-3), kann ein Verfahren 952 bestimmen, ob die anfordernde Autorität zuvor authentifiziert wurde 952-4. Eine derartige Aktion kann ein Bestimmen enthalten, ob die anfordernde Autorität zuvor beim Server-System registriert wurde. Wenn der Anforderer als nicht gültig bestimmt wird (N von 952-4), kann ein Verfahren 952 die Anforderung 952-5 abweisen. In einigen Ausführungsformen kann ein Verfahren 952 dann den Anforderer zu einer Einladung zum Registrieren beim Server-System leiten.
  • Wenn bestimmt wird, dass der Anforderer gültig ist (Y von 952-4), kann ein Verfahren 952 einen Token mit einer Ablaufzeit 952-6 erzeugen. Der Token kann zur Autorität 952-7 gesendet werden. Der erzeugte Token kann dann durch das Server-System 952-8 gespeichert werden. Gemäß Ausführungsformen führt ein Server-System 952 keinen Datensatz davon, welcher Token zu welcher Autorität geht.
  • 9C zeigt ein Warnungsdienstverfahren 953 für ein Server-System gemäß einer Ausführungsform. Ein Verfahren 953 kann ein Bestimmen enthalten, ob eine Warnung empfangen wird 953-0. Eine derartige Aktion kann ein Empfangen einer Warnkommunikation von einem Anwendergerät mittels einer Anwendung oder dergleichen, die im Anwendergerät läuft, enthalten. Ein Verfahren 953 kann bestimmen, ob die Warnung, die empfangenen wurde, einen gültigen Token 953-1 enthält. Eine derartige Aktion kann enthalten, dass ein Server-System einen empfangenen Token gegen die zuvor ausgestellten prüft. Wie hier erwähnt können Token eine Ablaufzeit besitzen und ein abgelaufener Token ist ein ungültiger Token. Wenn bestimmt wird, dass ein Token ungültig ist (N von 953-1), kann ein Verfahren 953 wahlweise den Anforderer benachrichtigen, dass der Token nicht gültig ist 953-2 (z.B. wenn der Token ausgestellt wurde, jedoch jetzt abgelaufen ist).
  • Wenn bestimmt wird, dass ein Token gültig ist (Y von 953-1), kann ein Verfahren 953 Parameter für eine Verfolgungsoperation 953-3 bestimmen. In einigen Ausführungsformen können derartige Parameter im Voraus für jede Datenbank aufgebaut werden. Allerdings können in weiteren Ausführungsformen derartige Parameter von einer Autorität, einem Anwender oder einer weiteren Quelle empfangen werden. Ein Server-System kann eine Datenbank nach weiteren Anwenderkennungen durchsuchen, die die Verfolgungsparameter 953-4 erfüllen. Anwendern, die die Verfolgungsparameter 953-4 erfüllen, kann die Warnung mitgeteilt werden. Eine derartige Aktion kann ein Benachrichtigen eines entsprechenden Anwendergeräts beim nächsten Mal, wenn es seine Anwenderdatensätze hochlädt oder auf andere Weise das Server-System kontaktiert, enthalten.
  • 10 ist ein Blockdiagramm einer Vorrichtung 1002 (oder 1004) gemäß einer weiteren Ausführungsform. Eine Vorrichtung 1002 kann eine tragbare elektronische Vorrichtung wie z.B. ein Smartphone oder dergleichen sein. Eine Vorrichtung 1002 kann als ein Anwendergerät und/oder eine Bakenvorrichtung arbeiten. Eine Vorrichtung 1002 kann ein Prozessorsystem 1032, ein Speichersystem 1034, Drahtlosschaltungen 1036, Positionierungsschaltungen 1038, Mobilfunkschaltungen 1080, Audiosteuerschaltungen 1082, Anzeigesteuerschaltungen 1084, Kamerasteuerschaltungen 1086 und Nahfeldkommunikationsschaltungen (NFC-Schaltungen) 1088 enthalten.
  • Ein Prozessorsystem 1032 kann die Form jeglicher hier Beschriebener oder von Entsprechungen annehmen und kann verschiedene Funktionen gemäß Befehlen 1044, die in einem Speichersystem gespeichert sind, bereitstellen. Befehle 1044 können ein Betriebssystem und eine oder mehrere Anwendungen enthalten, die bereits bestehende Funktionen, die durch das Betriebssystem verfügbar sind, einsetzen, sind jedoch nicht darauf beschränkt. Funktionen, die durch ein Verarbeitungssystem 1032 bereitgestellt werden, können eine Registrierungsfunktion 1044-0, eine Bakenverarbeitungsfunktion 1044-1, eine Server-Berichtsfunktion 1044-2, eine Warnfunktion 1044-3, Verschlüsselungsfunktionen 1060-1 und Bakenerzeugungsfunktionen 1060-2 enthalten, sind jedoch nicht darauf beschränkt. Derartige Funktionen können die Form beliebiger hier Beschriebener oder ihrer Entsprechungen annehmen. Ein Prozessorsystem 1032 kann auch Zeitschaltungen 1040 enthalten.
  • Ein Speichersystem 1034 kann einen nichtflüchtigen „Flash-“Speicher 1042 und einen flüchtigen dynamischen Schreib-/Lese-Speicher (DRAM) 1092 enthalten. Ein Flash-Speicher 1042 kann verschiedene Werte zum Ausführen von Operationen zur Verfolgung enger Kontakte, die hier beschrieben sind, sowie verschiedene weitere Funktionen speichern. Gespeicherte Werte können Befehle 1044 (die ein Betriebssystem und Anwendungen enthalten), einen öffentlichen Schlüssel 1016-0, eine Schlüsselkennung 1018, eine Anwenderkennung 1010, einen Anwenderdatensatz 1012 und einen oder mehrere Token 1020 enthalten, sind jedoch nicht darauf beschränkt. Derartige Werte können die Form beliebiger hier Beschriebener oder ihrer Entsprechungen annehmen.
  • Drahtlosschaltungen 1036 können BT-Schaltungen 1036a und WLAN-Schaltungen 1036b enthalten. BT-Schaltungen 1036a können mit einer oder mehreren BT-Normen, die BLE enthalten, kompatibel sein. BT-Schaltungen 1036a können BT-Anzeigedetektionsfunktionen 1036-0a und AoA-Funktionen 1036-1a enthalten. BT-Anzeigedetektionsfunktionen 1036-0a können Bakenpakete, die in einem BTkompatiblen Anzeigekanal gesendet werden, detektieren. AoA-Funktionen 1036-0a können eine Entfernung von der Vorrichtung 1002 zu einer BT-Bakenquelle bestimmen. WLAN-Schaltungen 1036b können mit einer oder mehreren WLAN-Normen kompatibel sein. WLAN-Schaltungen 1036b können Bakendetektionsfunktionen 1036-0b und FTM-Funktionen 1036-lb enthalten. Bakendetektionsfunktionen 1036-0b können WLAN-Bakenpakete detektieren. FTM-Funktionen 1036-0b können eine Entfernung von einer WLAN-Bakenquelle bestimmen. In einigen Ausführungsformen können Drahtlosschaltungen 1036 Teil einer integrierten Kombinationsschaltungsvorrichtung sein. Drahtlosschaltungen 1036 können mit einem Antennensystem 1090-1 verbunden sein.
  • Mobilfunkschaltungen 1080 können Kommunikationsfunktionen gemäß einer oder mehreren Mobilfunknormen bereitstellen und können mit einem Mobilfunkantennensystem 1090-0 verbunden sein. GPS-Schaltungen 1038 können einen Ort einer Vorrichtung 1002 bestimmen. NFC-Schaltungen 1088 können eine NFC-Leistungsfähigkeiten für die Vorrichtung 1002 bereitstellen. Audiosteuerschaltungen 1062 können eine Audiofunktionen für die Vorrichtung 1002 bereitstellen. Die Anzeigesteuerschaltung 1084 kann eine Anzeigevorrichtung 1094 der Vorrichtung 1002 steuern, was auch als eine Anwendereingabe (z.B. ein Berührungsbildschirm) dienen kann. Eine Kamerasteuerschaltung 1086 kann eine Kamera 1096 steuern.
  • In einigen Ausführungsformen können mindestens ein Prozessorsystem 1032, ein Speichersystem 1034 und Drahtlosschaltungen 1036 durch eine Vorrichtung des System-on-Chip-Typs (SoC-Typs) gebildet sein.
  • Während Bakenpakete gemäß Ausführungsformen ein beliebiges geeignetes Format gemäß dem verwendeten Drahtlosprotokoll oder der verwendeten Drahtlosnorm annehmen können, werden nun bestimmte Pakete gemäß einigen Ausführungsformen beschrieben.
  • 11A ist ein Diagramm, das ein Bakenpaket 1114A gemäß einer Ausführungsform zeigt. Ein Bakenpaket 1114A kann verschiedene Paketfelder enthalten, die eine Präambel, eine Netzadresse, eine Nutzlast 1101 und ein Prüffeld enthalten. Eine Nutzlast 1101 kann verschlüsselte Daten 1103 und unverschlüsselte Daten 1105 enthalten. Unverschlüsselte Daten 1105 können eine Schlüsselkennung, einen Zeitwert und einen Ortswert enthalten. Verschlüsselte Daten 1103 können eine Anwenderkennung (oder eine Bakenkennung), den Zeitwert, den Ortswert und einen Entfernungswert enthalten. Verschlüsselte Daten 1103 können mit einem öffentlichen Schlüssel, der der Schlüsselkennung entspricht, verschlüsselt sein.
  • 11B ist ein Diagramm, das ein BT-Paket 1114B gemäß einer Ausführungsform zeigt. Ein BT-Paket 1114B kann verschiedene Felder besitzen, die eine Präambel, eine Zugangsadresse, eine Protokolldateneinheit (PDU) 1101B und einen CRC enthalten. Die PDU 1101B kann einen Kopfteil und eine Nutzlast 1107 enthalten. Eine Nutzlast 1107 kann einen erweiterten Kopfteil und Anzeigedaten 1109 enthalten. Die Anzeigedaten 1109 können verschlüsselte Daten 1103 und unverschlüsselte Daten 1105 enthalten, wie unter Bezugnahme auf 11A beschrieben ist. In einigen Ausführungsformen können die Anzeigedaten 1109 auch eine MAC-Adresse 1111 enthalten. Eine MAC-Adresse 1111 kann durch eine Bakenvorrichtung randomisiert sein. Weitere Ausführungsformen können Pakete gemäß der iBeacon-Norm, die durch Apple, Inc. veröffentlicht wurde, enthalten.
  • 11C ist ein Diagramm, das ein WLAN-Paket 1114C gemäß einer Ausführungsform zeigt. Ein WLAN-Paket 1114C kann verschiedene Felder enthalten, die Rahmensteuerung 1113, Dauer, Adresse 1115, BSSID, Ablaufsteuerung, HAT-Steuerung, einen Rahmenkörper 1101C und FCS enthalten. Ein Rahmensteuerfeld 1113 kann das WLAN-Paket 1114C als ein Bakenpaket identifizieren. Die Adresse 1115 kann durch eine Bakenvorrichtung randomisiert sein. Ein Rahmenkörper 1101C kann Informationselemente (IEs) 1117 und Nicht-IEs enthalten. IEs 1117 können verschlüsselte Daten 1103 und unverschlüsselte Daten 1105 enthalten, wie unter Bezugnahme auf 11A beschrieben ist.
  • Gemäß Ausführungsformen kann ein Verfolgungssystem einen starken Datenschutz schaffen, da Anwender jederzeit zum Verfolgungs-Server-System anonym sein können. Ein Anwender kann sich bei einem Server-System ohne Anwenderauthentifizierung, das eine Anwenderkennung (oder eine Bakenkennung), einen öffentlichen Schlüssel und eine Schlüsselkennung, die den öffentlichen Schlüssel identifiziert, empfängt, beim Server registrieren. In einigen Ausführungsformen können diese Parameter erfasst werden und mit einer Verfolgungs-App auf einem mobilen Endgerät eines Anwender gespeichert werden.
  • Gemäß Ausführungsformen kann eine Bakenvorrichtung (oder ein Anwendergerät, das als eine Bakenvorrichtung arbeitet) Bakendaten (z.B. eine Schlüsselkennung, verschlüsselte(r) Kennung/Zeit/Ort des Anwenders, unverschlüsselte(r) Zeit/Ort) in einer Bake, wie z.B. einer WLAN-Bake oder einem BLE-Anzeigerahmen periodisch verbreiten. Ein Ort kann GPS-Koordinaten enthalten oder mit zugeordneten Wi-Fi/BLE-Vorrichtungen unter Verwendung von FTM- und AoA-Techniken hergeleitet werden. Ein Anwendergerät kann beobachtete Bakendaten, die von nahen Bakenvorrichtungen verbreitet werden, gemeinsam mit seiner eigenen Anwenderkennung/seiner eigenen Zeit/seinem eigenen Ort in seinem NVM speichern. Ein Anwendergerät kann gespeicherte Anwenderdatensätze (z.B. Bakendaten) zu einem Server-System, das die Bakendaten in eine Datenbank vereinigen kann, periodisch hochladen. Die Datenbank kann somit einen Verlauf enger Kontakte aller Anwender, die Bakendaten hochladen, enthalten. Wenn irgendwelche für eine Anwenderkennung, die die Daten hochlädt, bevorstehende Warnungen vorliegen, kann das Server-System die Warnungen zum Anwendergerät zurückgeben und dadurch den Anwender benachrichtigen.
  • Gemäß Ausführungsformen kann ein Anwender über eine Autorität vorgehen, um eine Warnung zu einem Server-System zu senden. Ein derartiger Prozess kann falsche Warnungen verhindern, da, obwohl der Anwender für ein Server-System anonym bleibt, der Anwender im Wesentlichen durch eine Autorität bestätigt ist. Gemäß Ausführungsformen, kann eine Autorität als ein besonderer Typ eines Anwenders konzipiert sein. Wenn sich eine Autorität bei einem Server-System registriert, kann eine wechselseitige Authentifizierung auftreten, derart, dass das Server-System die Autorität identifizieren und ihr vertrauen kann. Ein Server-System kann Token (z.B. einmalige Zufallsanzahlen) zu Autoritäten verteilen, ohne zu verfolgen, welche Autorität welchen Token erhält. Wenn ein Anwender eine Warnung zu einem Server-System sendet, kann der Anwender von der relevanten Autorität einen Token anfordern. Der Anwender kann dann den Token in die Warnung, die zum Server-System gesendet wird, aufnehmen. Gemäß Ausführungsformen verfolgt eine Autorität nicht, welcher Token dem Anwender gegeben wurde, wodurch die Privatsphäre von Anwendern bewahrt wird.
  • 12 ist ein Kommunikationsdiagramm, das eine Anwender/Baken-Registrierungsoperation 1219 gemäß einer Ausführungsform zeigt. Operation 1219 zeigt Kommunikationen zwischen einer Anwender/Bakenvorrichtung 1202 und einem Server-System 1208. Eine Anwender/Bakenvorrichtung 1202 kann sich bei einem Server-System 1208 registrieren, um Bakendaten (z.B. Verfolgungs- oder Nachverfolgungsdaten) zu erfassen und zu berichten und/oder Baken von Bakendaten abstrahlen. Ein Anwendergerät kann eine beliebige geeignete Vorrichtung sein, die ein Smartphone oder eine tragbare Vorrichtung mit einer WLAN-Schnittstelle, BLE-Schnittstelle oder beidem enthält, jedoch nicht darauf beschränkt ist. Eine Bakenvorrichtung kann auch eine Vorrichtung sein, die bei festen Orten installiert ist, um den Verfolgungsdienst zu erleichtern.
  • Zur Kommunikation von Anwendergeräten zum Server wie z.B. einer Anwender-/Bakenvorrichtungsregistrierung kann ein Server-System sich unter Verwendung eines Sicherheitszertifikats, das durch eine bekannte Zertifikatsautorität (CA) ausgestellt wurde, selbst zum Anwendergerät authentifizieren. Allerdings muss keine Anwendervorrichtungsauthentifizierung beim Server auftreten (zum Schützen der Anwenderprivatsphäre). In 12 kann ein Anwendergerät 1202 eine Verbindung des Transportschichtsicherheits-Typs (TLS-Typ) aufbauen, die das Server-System 1208 mit seinem Zertifikat 1219-0 authentifiziert. Nach dem Aufbauen der Verbindung kann ein Anwendergerät 1202 eine Registrierungsanforderung mit Anonymität 1219-1 vornehmen. Während der Registrierung kann ein Anwendergerät 1202 eine eindeutige Anwenderkennung (oder Bakenkennung), einen vom Server erzeugten öffentlichen Schlüssel und eine Schlüsselkennung, die diesen öffentlichen Schlüssel 1219-2 identifiziert, empfangen. In einigen Ausführungsformen können derartige Werte mit einer Verfolgungs-App, die auf dem Anwendergerät läuft, installiert werden.
  • 13 ist ein Kommunikationsdiagramm, das eine Bakenerfassung und Server-Berichtsoperationen 1321 gemäß Ausführungsformen zeigt. Operationen 1321 zeigen Kommunikationen zwischen einem Anwendergerät 1302, einer Bakenvorrichtung (1304A oder 1304B) und einem Server-System 1308. Eine Bakenvorrichtung 1304A/B kann Bakendaten 1321-0 verbreiten.
  • Gemäß Ausführungsformen können Vorrichtungen eines Systems (d.h. ein Anwendergerät oder eine Bakenvorrichtung) Bakendaten in Kommunikationen gemäß einem vorliegenden WLAN/BLE-Protokoll Huckepack übertragen, damit weitere Vorrichtungen sie finden können. In einigen Ausführungsformen kann ein WLAN-AP als Bake für ein Verfolgungssystem unter Verwendung einer bestehenden Bake gemäß der WLAN-Norm dienen. Eine derartige WLAN-Bake kann Folgendes enthalten: eine Anwenderkennung (Bakenkennung), eine aktuelle Zeit und wahlweise einen aktuellen Ort in verschlüsselter Form. Derartige Werte werden mit einem öffentlichen Schlüssel verschlüsselt, der durch die Schlüsselkennung, die während der Registrierung empfangen wird, identifiziert wird. Dieselbe unverschlüsselte aktuelle Zeit und wahlweise derselbe unverschlüsselte aktuelle Ort können auch in der Bake enthalten sein. Eine Anwenderkennung wird zum Datenschutz verschlüsselt. Die aktuelle Zeit und der aktuelle Ort werden gemeinsam verschlüsselt, um einen Wiedereinspielungsangriff zu verhindern. Die aktuelle Zeit und der aktuelle Ort werden in unverschlüsselter Form wiederholt, um zu ermöglichen, dass die hörende Vorrichtung (d.h. das Anwendergerät) die beobachteten Bakeninformationen unter Verwendung ihrer eigenen Zeit und ihres eigenen Ortes, die ähnlich sein sollten, für gültig erklärt.
  • WLAN-Stationen (STAs), die als Bakenvorrichtungen arbeiten, können (bei einer tiefen Frequenz) periodisch einschalten, lediglich um Bakendaten zu verbreiten, und dann ausschalten. Als lediglich ein Beispiel kann eine derartige Frequenz nicht häufiger als ein WLAN-AP-Bakenzeitraum sein. Auf eine ähnliche Weise kann eine BLEkompatible Vorrichtung, die als eine Bakenvorrichtung arbeitet, die oben beschriebenen Bakeninformationen in eine erweiterte Anzeigenachricht aufnehmen.
  • In den verschiedenen Baken, die beschrieben sind, können Ortswerte Folgendes enthalten, sind jedoch nicht darauf beschränkt: GPS-Koordinaten von fahrzeuginterner GPS-Hardware, eine aussagekräftige Adresse, die durch den Anwender konfiguriert ist oder einen aus weiteren Vorrichtungen unter Verwendung von WLAN- und BLE-AoA-Techniken hergeleiteten Ort.
  • Immer noch unter Bezugnahme auf 13 kann ein Anwendergerät 1302 Bakendaten von Bakenvorrichtungen beobachten. Das Anwendergerät 1302 kann überprüfen, dass eine Zeit und ein Ort (der unverschlüsselten Bakendaten) mit seiner eigenen Zeit und seinem eigenen Ort mit einem ausreichenden Umfang 1321-1 übereinstimmen. Wenn derartige Werte um einen zu großen Umfang variieren, kann die Bakendatenverarbeitung stoppen 1321-2 (d.h. die Bakendaten werden verworfen). Wenn die Zeit- und Ortswerte in Ordnung sind, können die Bakendaten (die Schlüsselkennung, die verschlüsselte Kennung/die verschlüsselte Zeit/der verschlüsselte Ort, die unverschlüsselte Zeit/der unverschlüsselte Ort) zusammen mit Kennung/Zeit/Ort des Anwenders in einer Verlaufsdatei (z.B. einem Anwenderdatensatz) 1321-3 gespeichert werden.
  • Ein Anwendergerät 1302 kann seine Verlaufsdatei zum Server-System 1308 periodisch senden und dann die Verlaufsdatei löschen, um Speicher zu sparen. In 13 kann ein Anwendergerät eine TLS-Verbindung aufbauen und das Server-System 1321-4 authentifizieren. Wenn eine Verbindung zu einem Server-System aufgebaut ist, kann ein Anwendergerät 1302 seinen Verlauf berichten (z.B. seine Anwenderdatensätze senden) 1321-5.
  • Gemäß Ausführungsformen kann ein Server-System 1308 die Anwenderkennung in Verfolgungsdatensätzen in der hochgeladenen Verlaufsdatei unter Verwendung des entsprechenden privaten Schlüssels, der durch die Schlüsselkennung identifiziert ist, entschlüsseln. Die entschlüsselte Zeit und der entschlüsselte Ort können mit der unverschlüsselten Zeit und dem unverschlüsselten Ort verglichen werden. Wenn die verschlüsselten und die unverschlüsselte Zeiten/Orte übereinstimmen, kann der Verfolgungsdatensatz in der kumulierten Verfolgungsverlaufsdatei (z.B. der Datenbank) des Anwenders vereinigt werden. Das Server-System kann dann prüfen, ob die Anwenderkennung durch gewisse Warnhinweise, die durch weitere Anwender übermittelt wurden, markiert wurde. Wenn sie markiert ist, werden die entsprechenden Warnungen zur Vorrichtung zurückgesendet und die Vorrichtung benachrichtigt den Anwender 1321-6.
  • Wenn eine WLAN-Schnittstelle zum Verbreiten von Bakendaten verwendet wird, können die Bakendaten ein IE in einer Bake sein. Sichtbare Informationen können eine Schlüsselkennung, die Vorrichtungszeit und wahlweise den Vorrichtungsort enthalten. In einigen Ausführungsformen kann eine Schlüsselkennung für viele Anwender identisch sein, da ein Server-System öffentlich/private Schlüssel nicht häufig ändern muss. Eine MAC-Adresse kann als eine verschiedene MAC-Adresse pro Verbreitung randomisiert sein. Daher kann eine Bakenvorrichtung auf der Grundlage ihrer Bakendaten und MAC-Adresse nicht verfolgt und/oder identifiziert werden. Wenn ein Anwendergerät Bakendaten einer weiteren Vorrichtung beobachtet, kann das Anwendergerät FTM versuchen, die Entfernung zur weiteren Vorrichtung zu messen, und die Entfernung als einen Teil von Ortsinformationen speichern. Eine Bakenvorrichtung kann ihren Ort in die ausgestrahlten Bakendaten aufnehmen und die Bake mit einer relativ hohen Frequenz verbreiten, derart, dass nahe Anwendergeräte Bakendaten detektieren können, während Leistung gespart wird (Anwendergeräte können weniger häufig eingeschaltet werden).
  • Wenn eine BLE-Schnittstelle zum Verbreiten von Bakendaten verwendet wird, können Bakendaten ein IE in einem EXTADV-Kanal sein. Die BLE-Bake kann bei einer Frequenz verbreitet werden, derart, dass die BLE-Schnittstelle ihre MAC-Adresse zum Datenschutz als eine verschiedene MAC-Adresse, die pro Verbreitung verwendet wird, randomisiert. Wenn ein Anwendergerät Bakendaten einer weiteren Vorrichtung beobachtet, kann das Anwendergerät eine AoA-Technik verwenden, um die Richtung und die Entfernung der weiteren BLE-Vorrichtung zu schätzen, und sie als einen Teil seiner Ortsinformationen speichern.
  • 14 ist ein Kommunikationsdiagramm, das eine Autoritätsregistrierungsoperation 1423 gemäß einer Ausführungsform zeigt. Die Operation 1423 zeigt Kommunikationen zwischen einer Autorität 1406 und einem Server-System 1408. Wie hier beschrieben ist, kann eine Autorität ein besonderer Typ eines Anwenders sein. Eine Autorität 1406 kann sich bei einem Server-System 1408 mit einer realen Identität registrieren, derart, dass das Server-System die Autorität überprüfen und ihr vertrauen kann. In der Ausführungsform, die gezeigt ist, kann eine TLS-Verbindung zwischen der Autorität 1406 und dem Server-System mit einer Autoritätsauthentifizierung beim Server, die mittels Zertifikat 1423-0 erfolgt, erstellt werden. Eine Autorität kann eine Registrierung beim Server-System anfordern, was ein Bestätigen einer Identität im realen Leben und ein Bereitstellen einer Authentifizierungsberechtigung für die Autorität umfassen kann, und die Autorität kann eine Anwenderkennung 1423-1 empfangen. Wenn die Autoritätsregistrierung erfolgreich ist, kann das Server-System 1408 eine Bestätigung 1423-2 bereitstellen.
  • Nach einer erfolgreichen Registrierung kann die Autorität 1406 ein Konto beim Server-System 1408 besitzen. Ein Autoritätskonto kann eine Autoritätsanwenderkennung und einige Authentifizierungszugangsdaten enthalten, die verwendet werden können, um die Autorität beim Server-System zu authentifizieren. Eine Autorität kann Token vom Server-System periodisch anfordern. Jeder Token kann eine Ablaufzeit enthalten. Ein Server-System verfolgt nicht, welcher Token zu welcher Autorität verteilt wurde.
  • Autoritäten können als lediglich wenige von vielen möglichen Beispielen Ärzte (zur Verfolgung ansteckender Krankheiten), die Polizei (für Fundsachen, Zeugenentdeckung) oder ein Server-Systembetreiber (zur zielgerichteten Werbung) sein.
  • 15 ist ein Kommunikationsdiagramm, das Warnoperationen 1525 gemäß einer Ausführungsform zeigt. Die Operationen 1525 zeigen Kommunikationen zwischen einem Anwendergerät 1502, einer Autorität 1506 und einem Server-System 1508. Gemäß Ausführungsformen kann ein Anwender mit einem Anwendergerät 1502 eine Warnung zu einem Server-System 1508 berichten. Eine Warnung kann für einen beliebigen geeigneten Zweck dienen, der Folgendes enthält, jedoch nicht darauf beschränkt ist: der Anwender ist krank (zur medizinischen Anwendung) oder der Anwender hat etwas verloren oder fragt nach Hilfe usw. (für soziale Anwendungen). Eine Warnanforderung muss durch eine Autorität 1506 für gültig erklärt werden, bevor sie durch das Server-System 1508 angenommen werden kann. Dies kann Falschmeldungen verhindern, wie hier erwähnt wird. Wie sich aus der Beschreibung hier versteht, muss eine Autorität 1506 beim Server-System 1508 authentifiziert werden. Eine Autorität 1506 kann z.B. der Arzt des Anwenders (zur medizinischen Anwendung) oder die Polizei oder eine sonstige Vollzugsbehörde (für soziale Anwendungen) sein.
  • In einer Warnoperation kann ein Anwendergerät 1502 einen Token von einer Autorität 1525-0 anfordern. Eine Autorität 1506 kann ihre Vorrichtung betreiben, um einen Token (zusammen mit einer Ablaufzeit) vom Server-System zu erhalten. Eine derartige Aktion kann enthalten, dass eine Autorität eine TLS-Verbindung zum Server-System 1525-1 aufbaut. Die Autorität kann sich selbst beim Server-System authentifizieren und einen Token 1525-2 anfordern. Die Autorität 1506 kann dann einen Einmaltoken mit Ablaufzeit 1525-3 vom Server-System 1508 empfangen.
  • Gemäß Ausführungsformen verfolgt ein Server-System 1508 nicht, welcher Token zu welcher Autorität 1506 verteilt wurde. Die Autorität 1506 kennt den Token auch nicht und kann den Token zum Anwendergerät 1525-4 weiterleiten. Eine derartige Aktion kann umfassen, dass eine Autorität 1506 ein beliebiges sicheres Kommunikationsverfahren wie z.B. als lediglich eines von vielen möglichen Beispielen E-Mail verwendet. Ein Token kann im Anwendergerät 1502 gespeichert werden, was dem Anwender ermöglicht, eine Warnung zum Server-System 1508 auszustellen. Es ist festzuhalten, dass die Autorität im oben beschriebenen Prozess die Anwenderkennung nicht kennt und auch den Token nicht kennt.
  • Um eine Warnung auszustellen, kann ein Anwendergerät 1502 eine TLS-Verbindung zum Server-System 1525-5 aufbauen. Ein Anwendergerät 1502 kann dann den Token, die Anwenderkennung und die Warnung zum Server-System 1525-6 senden. Es ist festzuhalten, dass das Server-System 1508 nicht weiß, welche Autorität welchen Token erhält. Es weiß lediglich, dass eine vertrauenswürdige Autorität die Warnung des Anwenders bestätigt hat und den Token zum Anwender ausgestellt hat. Somit signalisiert ein Server-System, wenn es eine Warnung mit einem gültigen Token empfängt, dass die Warnung durch eine Autorität überprüft worden ist.
  • Wenn ein Server-System 1508 eine Warnung mit einem Token empfängt, kann es bestimmen, ob der Token gültig ist 1525-7. Wenn der Token nicht gültig (z.B. abgelaufen oder keine gültige Zahl) ist, kann der warnende Prozess stoppen 1525-8. Wenn bestimmt wird, dass der Token gültig ist, kann ein Server-System 1508 zum Anwendergerät anzeigen, dass die Warnung angenommen wurde 1525-9.
  • Nachdem ein Token, der mit einer Warnung empfangen worden ist, empfangen und geprüft wurde, kann ein Server-System auf der Grundlage von Informationen, die mit der Warnung bereitgestellt wurden, eine Startzeit und einen Entfernungsbereich bestimmen. Das Server-System kann dann geeignete Verfolgungsverlaufsdateien des Anwendergeräts (auf der Grundlage der Anwenderkennung) suchen und kann Anwenderkennungen für weitere Vorrichtungen, die im festgelegten Zeitraum und Entfernungsbereich in engem Kontakt mit der warnenden Vorrichtung waren, markieren. Später wird, wenn ein Anwendergerät, das einer markierten Anwenderkennung entspricht, seine Verlaufsdatei enger Kontakte hochlädt, ein Warnhinweis zurück zum Anwendergerät gesendet, wodurch der weitere Anwender über die Warnung benachrichtigt wird.
  • Durch Verschlüsseln von Bakenkennungen mit einem vom Server erzeugten Verschlüsselungsschlüssel beim Ausstrahlen von Bakendaten kann die Privatsphäre der Bakenvorrichtung erhalten werden, da ein Beobachter die Bakenkennung nicht entschlüsseln kann. Der hohe Grad von Datenschutz repräsentiert eine wesentliche Verbesserung über herkömmliche Lösungen.
  • Gemäß Ausführungsformen können die Anwender eines Systems zum Server-System anonym sein, derart, dass für Anwender ein starker Datenschutz besteht. Bakendaten, die durch eine Bakenvorrichtung verbreitet werden, können eine Bakenkennung besitzen, die unter Verwendung eines vom Server erzeugten öffentlichen Schlüssels verschlüsselt ist, derart, dass kein Beobachter die Bakenkennung detektieren und sie dem entsprechenden Anwender am Ort zuordnen kann.
  • Gemäß Ausführungsformen muss eine Autorität eine Warnung eines Anwenders für gültig erklären, bevor die Warnung zum Verfolgungs-Server gesendet werden kann, um dadurch Falschmeldungen zu verhindern, während gleichzeitig ermöglicht wird, dass Anwender zum Server-System anonym bleiben.
  • Hier offenbarte Ausführungsformen können Systeme und Verfahren enthalten, um WLAN- und/oder BLE-Vorrichtungen zu verwenden, um den Verlauf enger Kontakte von Anwendern zu verfolgen und Warninformationen zu relevanten Anwendern zu senden, ohne jegliche Identitäten zu offenbaren. Ausführungsformen können viele Anwendungen zusätzlich zum Verfolgen von Krankheiten wie z.B. Fundsachen, Zeugenentdeckung und zielgerichtete Werbung jeweils mit einem starken Datenschutz für Anwender enthalten.
  • In Anwendungen zur Verfolgung ansteckender Krankheiten können Anwender die Öffentlichkeit enthalten. Autoritäten können Gesundheitsdienstleister wie z.B. Ärzte oder dergleichen enthalten. Eine Warnung kann eine Warnung für Anwender, die möglicherweis in engem Kontakt mit einem infizierten Anwender waren, sein.
  • In Fundsachenanwendungen können Anwender die Öffentlichkeit sein. Autoritäten können z.B. das Personal an einem Ort, die Polizei oder Sicherheitsdienstleister enthalten. Eine Warnung kann eine Anforderung von Informationen hinsichtlich eines verlorenen Gegenstands sein (z.B. wenn er durch einen weiteren Anwender gefunden wurde oder sich jemals in der Nähe eines Anwenders befand).
  • In Zeugenentdeckungsanwendungen können Anwender die Öffentlichkeit sein. Autoritäten können Sicherheitsbehörden sein. Eine Warnung kann ein Aufruf für Zeugen an alle Anwender in der Nähe eines Vorfallsorts in einem vorgegebenen Zeitfenster sein.
  • In anonymen zielgerichteten Werbeanwendungen können Anwender die Öffentlichkeit und Händler sein. Ein Server-System kann eine Datenbank auf der Grundlage einer Zeit eines „engen Kontakts“ mit einer Bakenvorrichtung, die bei einem Warenort installiert ist, besitzen. Ein Server-System kann durch eine Werbeeinheit betrieben werden, die als die Autorität dienen kann. Ein Händler kann zielgerichtete Werbungen als eine „Warnung“ an alle Anwender, die bei den Händlerorten für eine bestimmte Dauer gestoppt haben (was andeutet, dass die Anwender Interesse an den Waren haben), senden.
  • Ausführungsformen können zuverlässige und glaubwürdige Verfolgungs- und Warnfunktionen auf der Grundlage des Verlaufs enger Kontakte zwischen teilnehmenden Anwendern bereitstellen. Relevante Anwender können durch die Warninformationen, die durch einen Anwender mittels des Server-Systems gesendet werden, benachrichtigt werden.
  • Gemäß Ausführungsformen können Warnungen glaubwürdig sein, da sie durch eine Autorität bestätigt sind.
  • Indem die aktuelle Zeit und wahlweise der aktuelle Ort in einen verschlüsselten Bakendatenblock sowie gleichzeitig einen unverschlüsselten Datenblock aufgenommen werden, können Ausführungsformen vorteilhafterweise Wiedereinspielungsangriffe und die Injektion von falschen Bakendaten verhindern.
  • Gemäß Ausführungsformen haben Anwender einen stärkeren Datenschutz als in herkömmlichen Lösungsversuchen, da eine Person Übertragungen bei einem Ort nicht zugeordnet werden kann, was mit Systemen unter Verwendung von RPIs auftreten kann.
  • Vorteilhafterweise ist die reale Identität eines Anwenders dem Server-System oder weiteren Anwendern niemals bekannt. Während eine Autorität eine Identität eines Anwenders kennen kann, kennt die Autorität den Verfolgungsverlauf (d.h. die kumulierten Bakendaten) eines Anwenders nicht.
  • Vorteilhafterweise ist eine Bakenkennung, die in verbreiteten Bakendaten enthalten ist, (unter Verwendung eines vom Server erzeugten öffentlichen Schlüssels) zusammen mit der Verbreitungszeit und dem Verbreitungsort verschlüsselt. Diese kann Wiedereinspielungsangriffe vereiteln, da die verschlüsselte Zeit/der verschlüsselte Ort mit der unverschlüsselten Zeit/dem unverschlüsselten Ort übereinstimmen müssen. Gemäß Ausführungsformen kann lediglich ein Server-System eine Bakenkennung unter Verwendung des entsprechenden privaten Schlüssels, der durch die Schlüsselkennung identifiziert ist, entschlüsseln. Somit besteht keine Möglichkeit für einen Beobachter, eine Anwenderkennung der realen Identität eines Anwenders zuzuordnen, was in herkömmlichen Lösungsversuchen auftreten kann.
  • Gemäß Ausführungsformen kann eine Bakenvorrichtung sich dauerhaft ändernde verschlüsselte Bakendaten zusammen mit einer randomisierten MAC-Adresse verbreiten, wobei es für jegliche Lauschvorrichtung im Wesentlichen unmöglich sein kann, einen Anwender zu verfolgen oder zu identifizieren.
  • Es ist zu bedenken, dass ein Bezug im Verlauf dieser Spezifikation auf „eine bestimmte Ausführungsform“ oder „eine Ausführungsform“ bedeutet, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, das bzw. die in Verbindung mit der Ausführungsform beschrieben ist, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Deshalb wird hervorgehoben und sollte begrüßt werden, dass zwei oder mehr Bezüge auf „eine bestimmte Ausführungsform“ oder „eine Ausführungsform“ oder „eine alternative Ausführungsform“ in verschiedenen Abschnitten dieser Spezifikation nicht notwendigerweise alle auf dieselbe Ausführungsform Bezug nehmen. Darüber hinaus können die bestimmten Merkmale, die bestimmten Strukturen oder die bestimmten Eigenschaften nach Bedarf in eine oder mehrere Ausführungsformen der Erfindung kombiniert werden.
  • Ähnlich ist zu bedenken, dass in der vorhergehenden Beschreibung beispielhafter Ausführungsformen der Erfindung verschiedene Merkmale der Erfindung manchmal gemeinsam in eine einzelne Ausführungsform, Figur oder Beschreibung davon zum Zweck des Straffens der Offenbarung gruppiert werden, was das Verständnis eines oder mehrerer der verschiedenen Erfindungsaspekte unterstützt. Dieses Verfahren der Offenbarung soll allerdings nicht dahingehend interpretiert werden, dass es eine Intention widerspiegelt, dass die Ansprüche mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch rezitiert sind. Vielmehr liegen Erfindungsaspekte in weniger als allen Merkmalen einer einzelnen im Vorhergehenden offenbarten Ausführungsform.
  • Somit sind die Ansprüche, die der genauen Beschreibung folgen, hiermit ausdrücklich in diese genaue Beschreibung mit einbezogen, wobei jeder Anspruch als eine getrennte Ausführungsform dieser Erfindung eigenständig ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63/084431 [0001]

Claims (20)

  1. Verfahren, das Folgendes umfasst: - Empfangen durch Betätigung eines Anwendergeräts von Bakendaten über ein Drahtlossignal, wobei die Bakendaten Folgendes enthalten: - unverschlüsselte Daten, die eine Schlüsselkennung (Schlüssel-ID), die einem Paar eines privaten Schlüssels und eines öffentlichen Schlüssels entspricht, einen Zeitwert und einen Ortswert enthalten, - verschlüsselte Daten, die mindestens eine Bakenkennung, einen Bakenzeitwert und einen Bakenortswert enthalten, - Bestimmen, dass mindestens der unverschlüsselte Zeitwert in einem vorgegebenen Bereich eines aktuellen Zeitwerts des Anwendergeräts liegt, - Speichern der Bakendaten in einem Anwenderdatensatz mit mindestens einer Anwenderkennung, - Hochladen, insbesondere periodisches Hochladen, des Anwenderdatensatzes zu einem Verfolgungssystem.
  2. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: - Bestimmen einer Entfernung zu einer Quelle der Bakendaten durch Betätigung des Anwendergeräts in Reaktion auf das Empfangen der Bakendaten.
  3. Verfahren nach Anspruch 2, - bei dem das Empfangen der Bakendaten ein Empfangen eines Pakets umfasst, das mit einer Norm kompatibel ist, die aus der folgenden Gruppe gewählt ist: mindestens einer IEEE 802.11-Drahtlosnorm und mindestens einer Bluetooth-Norm, umfassend eine Bluetooth-Niedrigenergie-Norm (BLE-Norm), - bei dem das Bestimmen der Entfernung aus einer Operation zur feinen Zeitmessung und einer Einfallswinkelmessung gewählt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, das ferner Folgendes umfasst: - durch Betätigung des Anwendergeräts, Aufbauen einer anonymen Verbindung mit dem Verfolgungssystem, - Authentifizieren des Verfolgungssystems, - Empfangen mindestens einer Anwenderkennung von dem Verfolgungssystem.
  5. Verfahren nach einem der vorhergehenden Ansprüche, das ferner Folgendes umfasst: durch Betätigung des Anwendergeräts: - Empfangen einer Anwenderschlüsselkennung und eines öffentlichen Verschlüsselungsschlüssels von dem Verfolgungssystem, - drahtloses Senden von Anwenderbakendaten, wobei die Anwenderbakendaten Folgendes enthalten: - unverschlüsselte Daten, die die Anwenderschlüsselkennung, einen Anwenderzeitwert und einen Anwenderortswert enthalten, - anwenderverschlüsselte Daten, die durch Verschlüsseln mindestens der Anwenderkennung, des Anwenderzeitwerts und des Ortswerts mit dem öffentlichen Verschlüsselungsschlüssel erzeugt werden, - wobei die Anwenderbakendaten mit einer randomisierten Netzadresse gesendet werden, um die Identifizierung des Anwendergeräts zu maskieren.
  6. Verfahren nach Anspruch 5, bei dem das drahtlose Senden der Anwenderbakendaten ein Senden eines Pakets enthält, das aus der folgenden Gruppe gewählt ist: - einem Bakenpaket, das mit mindestens einer IEEE 802.11-Drahtlosnorm kompatibel ist, - einem Anzeigepaket, das mit mindestens einer Bluetooth-Norm, umfassend die BLE-Norm, kompatibel ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, das ferner Folgendes umfasst: - Empfangen eines Tokens von einer Autorität, - Senden des Tokens mit der Anwenderkennung und einem Warnhinweis zum Verfolgungssystem, - wobei die Autorität eine Einheit ist, die beim Verfolgungssystem authentifiziert ist, - wobei der Token nach einer vorgegebenen Zeitspanne abläuft.
  8. Vorrichtung, die Folgendes umfasst: - einen nichtflüchtigen Speicher, NVM, der eingerichtet ist, mindestens Folgendes zu speichern: - eine Anwenderkennung (Anwender-ID) und - einen Anwenderverfolgungsdatensatz, - Drahtlosschaltungen, die eingerichtet sind, Bakendaten gemäß mindestens einem Protokoll zu empfangen, wobei die Bakendaten Folgendes enthalten: - unverschlüsselte Daten, die eine Schlüsselkennung, die einem Paar eines privaten Schlüssels und eines öffentlichen Schlüssels entspricht, einen Zeitwert und einen Ortswert enthalten, - verschlüsselte Daten, die mindestens eine Bakenkennung, einen Bakenzeitwert und einen Bakenortswert enthalten, - Verarbeitungsschaltungen, die eingerichtet sind zum - Bestimmen, dass der unverschlüsselte Zeitwert in einem vorgegebenen Bereich einer Zeit für die Vorrichtung liegt, - Hinzufügen der empfangenen Bakendaten zum Anwenderverfolgungsdatensatz mit mindestens der Anwenderkennung, - Senden des Verfolgungsdatensatzes zu einem Verfolgungssystem mittels der Drahtlosschaltungen.
  9. Vorrichtung nach Anspruch 8, - bei der die Drahtlosschaltungen eingerichtet sind, eine Entfernung zu einer Quelle der Bakendaten zu bestimmen, - bei der die Verarbeitungsschaltungen eingerichtet sind, jegliche bestimmte Entfernungen zu Quellen von Bakendaten in den Verfolgungsdatensatz aufzunehmen.
  10. Vorrichtung nach Anspruch 9, - bei der die Drahtlosschaltungen aus der folgenden Gruppe gewählt sind: Schaltungen, die mit mindestens einer 802.11-Drahtlosnorm und mindestens einer Bluetooth-Norm, umfassend eine Bluetooth-Niedrigenergie-Norm (BLE-Norm), kompatibel sind, - bei der die Drahtlosschaltungen die Entfernung gemäß einer Operation bestimmen, die aus der folgenden Gruppe gewählt ist: einer Operation zur feinen Zeitmessung und einer Einfallswinkelmessung.
  11. Vorrichtung nach einem der Ansprüche 8 bis 10, - bei der der NVM ferner eingerichtet ist, einen öffentlichen Anwenderverschlüsselungsschlüssel und eine entsprechende Schlüsselkennung zu speichern, - bei der die Verarbeitungsschaltungen ferner eingerichtet sind zum - Bestimmen eines Anwenderzeitwerts und eines Anwenderortswerts für die Vorrichtung, - Erzeugen verschlüsselter Anwenderdaten durch Verschlüsseln mindestens des Anwenderkennungswerts, des Anwenderzeitwerts und des Anwenderortswerts mit dem öffentlichen Verschlüsselungsschlüssel, - Erzeugen einer zufälligen Netzadresse - drahtlosen Senden eines Bakenpakets, das die zufällige Netzadresse, die verschlüsselten Anwenderdaten und unverschlüsselte Anwenderdaten enthält, über die Drahtlosschaltungen, wobei die unverschlüsselten Anwenderdaten die Schlüsselkennung, den Anwenderzeitwert und den Anwenderortswert enthalten.
  12. Vorrichtung nach Anspruch 11, wobei die Verarbeitungsschaltungen eingerichtet sind, das Bakenpaket drahtlos zu senden gemäß einem Format, das aus den Folgenden gewählt ist: - einem Bakenpaket, das mit einer IEEE 802.11-Drahtlosnorm kompatibel ist, - einem Anzeigepaket, das mit der Bluetooth-Norm, umfassend die BLE-Norm, kompatibel ist.
  13. Vorrichtung nach einem der Ansprüche 8 bis 12, bei der die Verarbeitungsschaltungen ferner eingerichtet sind zum - Empfangen eines Tokens von einer Autorität, - Senden des Tokens mit der Anwenderkennung und einem Warnhinweis zum Verfolgungssystem, - wobei die Autorität eine Einheit ist, die beim Verfolgungssystem authentifiziert ist, - wobei der Token nach einer vorgegebenen Zeitspanne abläuft.
  14. Vorrichtung nach einem der Ansprüche 8 bis 13, - wobei die Vorrichtung eine persönliche elektronische Vorrichtung umfasst, - wobei die Drahtlosschaltungen eine integrierte Kombinationsschaltungsvorrichtung umfassen, die Kommunikationsschaltungen umfasst, die mit einer IEEE 802.11-Drahtlosnorm und einer Bluetooth-Norm, umfassend die BLE-Norm, kompatibel sind.
  15. System, das Folgendes umfasst: - mindestens eine Bakenvorrichtung, die Folgendes umfasst: - Speicherschaltungen, die eingerichtet sind, einen Bakenkennungswert (Baken-ID-Wert), einen öffentlichen Verschlüsselungsschlüssel und eine Schlüsselkennung, die dem öffentlichen Verschlüsselungsschlüssel entspricht, zu speichern, - Verarbeitungsschaltungen, die eingerichtet sind zum - Bestimmen eines Bakenzeitwerts und eines Bakenortswerts, - Erzeugen verschlüsselter Daten durch Verschlüsseln mindestens des Bakenkennungswerts, des Bakenzeitwerts und des Bakenortswerts mit dem öffentlichen Verschlüsselungsschlüssel, - Erzeugen einer zufälligen Netzadresse, - Erstellen eines Bakenpakets, das die zufällige Netzadresse, die verschlüsselten Daten und unverschlüsselte Daten umfasst, wobei die unverschlüsselten Daten die erste Schlüsselkennung, den Bakenzeitwert und den Bakenortswert enthalten, - Drahtlosschaltungen, die eingerichtet sind, das Bakenpaket gemäß mindestens einem Drahtlosprotokoll drahtlos zu senden, - ein Antennensystem, das an die Drahtlosschaltungen gekoppelt ist.
  16. System nach Anspruch 15, bei dem das Bakenpaket aus Folgenden gewählt ist: - einem Bakenpaket, das mit mindestens einer IEEE 802.11-Drahtlosnorm kompatibel ist, - einem Anzeigepaket, das mit einer Bluetooth-Norm, umfassend eine Bluetooth-Niedrigenergie-Norm (BLE-Norm), kompatibel ist.
  17. System nach einem der Ansprüche 15 oder 16, das ferner Folgendes umfasst: - mindestens ein Anwendergerät, das Folgendes umfasst: - einen nichtflüchtigen Speicher (NVM), der eingerichtet ist, mindestens Folgendes zu speichern: - eine Anwenderkennung, - einen Anwenderverfolgungsdatensatz, - Anwenderdrahtlosschaltungen, die eingerichtet sind zum Empfangen des Bakenpakets, - Anwenderverarbeitungsschaltungen, die eingerichtet sind zum - Hinzuzufügen der empfangenen Bakendaten zum Anwenderverfolgungsdatensatz mit mindestens der Anwenderkennung, wenn der unverschlüsselte Zeitwert des Bakenpakets in einer vorgegebenen Zeit des Anwendergeräts liegt, - Senden des Verfolgungsdatensatzes zu einem Verfolgungssystem mittels der Anwenderdrahtlosschaltungen.
  18. System nach einem der Ansprüche 15 bis 17, - bei dem der Anwenderverfolgungsdatensatz mehrere Einträge enthält, wobei jeder Eintrag mindestens eine Schlüsselkennung, verschlüsselte Daten und einen unverschlüsselten Bakenzeitwert enthält, - wobei das System ferner Folgendes enthält: - ein Server-System, das Server-Verarbeitungsschaltungen und Server-Speicherschaltungen umfasst und eingerichtet ist zum - Empfangen des Anwenderverfolgungsdatensatzes von dem mindestens einen Anwendergerät, - Bestimmen privater Schlüssel aus Schlüsselkennungen des Anwenderverfolgungsdatensatzes, - Entschlüsseln der verschlüsselten Werte mit entsprechenden privaten Schlüsseln, um mindestens entschlüsselte Zeitwerte zu erzeugen, - Zusammenführen von Einträgen des Anwenderverfolgungsdatensatzes in eine Datenbank in Reaktion auf einen Vergleich zwischen entschlüsselten Zeitwerten und entsprechenden unverschlüsselten Zeitwerten.
  19. System nach Anspruch 18, wobei das Server-System ferner eingerichtet ist zum - Ausstellen von Token mit Ablaufzeiten für authentifizierte Autoritäten, - in Reaktion auf ein Empfangen einer Warnung mit einem gültigen Token von dem mindestens einen Anwendergerät, Durchsuchen der Datenbank nach weiteren Anwendervorrichtungen in einer vorgegebenen Nähe zum Anwendergerät in einem vorgegebenen Zeitraum.
  20. System nach einem der Ansprüche 18 oder 19, das ferner Folgendes umfasst: - mindestens eine Autoritätsvorrichtung, die eingerichtet ist zum - Bereitstellen einer Authentifizierung zu dem Server-System, - Anfordern und Empfangen eines Tokens von dem Server-System, - Bereitstellen des Tokens zu dem mindestens einen Anwendergerät.
DE102021124697.0A 2020-09-28 2021-09-23 Vorrichtungen, systeme und verfahren zur verfolgung enger kontakte mit starkem datenschutz Pending DE102021124697A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202063084431P 2020-09-28 2020-09-28
US63/084,431 2020-09-28
US17/217,775 2021-03-30
US17/217,775 US11743715B2 (en) 2020-09-28 2021-03-30 Devices, systems and methods for close contact tracing with strong privacy protection

Publications (1)

Publication Number Publication Date
DE102021124697A1 true DE102021124697A1 (de) 2022-03-31

Family

ID=80624695

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021124697.0A Pending DE102021124697A1 (de) 2020-09-28 2021-09-23 Vorrichtungen, systeme und verfahren zur verfolgung enger kontakte mit starkem datenschutz

Country Status (3)

Country Link
US (1) US11743715B2 (de)
CN (1) CN114286333A (de)
DE (1) DE102021124697A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11652622B2 (en) * 2020-08-07 2023-05-16 New Jersey Institute Of Technology Systems and methods for privacy-reserving data hiding
WO2022133171A1 (en) * 2020-12-18 2022-06-23 Wehealth Beacon-based exposure notification systems and methods
US11764980B2 (en) * 2021-04-30 2023-09-19 Huawei Technologies Co., Ltd. Digital contact tracing security and privacy with proximity-based ID exchange with a time-based distance-bounding
CN114913990B (zh) * 2022-06-10 2024-05-14 西安电子科技大学 基于隐私保护的呼吸道传染病密接目标追踪方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
US10219106B1 (en) * 2018-01-26 2019-02-26 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Secure BLE broadcast system for location based service
CN113228010A (zh) * 2018-12-11 2021-08-06 维萨国际服务协会 用于资源访问的信任令牌
WO2020214701A1 (en) * 2019-04-17 2020-10-22 Prestacom Services Llc Sharing keys for a wireless accessory

Also Published As

Publication number Publication date
US20220104008A1 (en) 2022-03-31
US11743715B2 (en) 2023-08-29
CN114286333A (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
DE102021124697A1 (de) Vorrichtungen, systeme und verfahren zur verfolgung enger kontakte mit starkem datenschutz
DE112016004969T5 (de) Erzeugen und veröffentlichen validierter standortinformationen
DE60219431T2 (de) Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
DE112013006902B4 (de) Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
DE202015009157U1 (de) Systeme zur Erzeugung und Verwendung von flüchtigen Kennungen und Message Intergrity Codes
DE112018005260T5 (de) Sichere Gerät-Onboarding-Techniken
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102014205338A1 (de) System und verfahren zur überprüfung eines standortes mittels passiver rechentags
DE202004018225U1 (de) Sende-Empfangseinheit, die Token/Schlüssel für drahtlose Nachrichtenübertragungen verwendet
DE112013004315T5 (de) Überprüfen der geographischen Adresse einer Arbeitslast in einer Cloud-Computing-Umgebung
CA3024158C (en) Method and apparatus for issuing a credential for an incident area network
DE112018003350T5 (de) Vorrichtung und Verfahren zur Echtzeit-Sammlung von beweiserheblichen Daten im Bereich der öffentlichen Sicherheit
DE102016208512A1 (de) Zugangskontrolle mit einem Mobilfunkgerät
DE10125955A1 (de) Berechtigungsüberprüfung für intelligente Agenten über ein Positionsbestimmungssystem
DE102020004121A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
Biehl et al. You're where? prove it! towards trusted indoor location estimation of mobile devices
CN114783628A (zh) 一种基于5g通讯和区块链的远程医疗会诊系统
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE102021002329A1 (de) Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
CN112153562A (zh) 一种基于蓝牙的用户网络定位方法、电子设备及介质
CN111385262B (zh) 一种控制权限的方法及网络设备
US12061721B1 (en) Systems and methods for private contact tracing
DE112013005031T5 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
CN114141345B (zh) 医疗信息处理方法、运营商节点、医院节点和系统
US20230089487A1 (en) Communication network, communication network node, user equipment, method